Introducing G2.ai, the future of software buying.Try now

Migliori Software di Autenticazione a più Fattori (MFA)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di autenticazione multi-fattore (MFA) protegge gli account degli utenti richiedendo loro di dimostrare la propria identità in due o più modi prima di concedere l'accesso ad account, informazioni sensibili, sistemi o applicazioni. Oltre a un singolo fattore di autenticazione, come l'inserimento di un nome utente e una password, agli utenti viene richiesto di fornire un secondo fattore di autenticazione per convalidare chi affermano di essere. Esempi di fattori di autenticazione includono codici di accesso monouso (OTP) per SMS, email o chiamata telefonica, token software, token hardware, che sono comunemente piccoli drive USB o tessere, push mobile su un'applicazione software su un dispositivo mobile, fattori biometrici e autenticazione contestuale o basata sul rischio.

Le aziende utilizzano strumenti MFA per motivi di sicurezza per confermare che un utente è chi afferma di essere prima di accedere a informazioni o applicazioni privilegiate. Questo software può aiutare le aziende a prevenire furti interni o perdite di dati, nonché accessi esterni da parte di soggetti non autorizzati. Gli strumenti MFA sono tradizionalmente utilizzati dalle aziende, ma possono anche essere utilizzati da individui che sperano di migliorare la sicurezza sui propri dispositivi personali o account online.

Il software di autenticazione basata sul rischio è una forma di MFA, ma raggiunge l'autenticazione attraverso mezzi diversi tenendo conto di fattori come la geolocalizzazione dell'utente, l'indirizzo IP, la reputazione dell'indirizzo IP, il tempo trascorso dall'ultima autenticazione, la postura del dispositivo, la gestione del dispositivo e altri fattori per determinare l'autenticazione e il rischio dell'utente. Il software di autenticazione senza password è anch'esso una forma di MFA, che elimina le password come fattore di autenticazione, affidandosi invece a fattori aggiuntivi per autenticare un utente.

Il software MFA può essere venduto come soluzione puntuale, dove può essere integrato con gli account utente di un'azienda, oppure può essere venduto come parte di una soluzione composta, tipicamente in prodotti di identità, come il software di gestione delle identità e degli accessi (IAM) basato sulla forza lavoro o le soluzioni di gestione delle identità e degli accessi dei clienti (CIAM).

Per qualificarsi per l'inclusione nella categoria di Autenticazione Multi-Fattore (MFA), un prodotto deve:

Utilizzare un metodo di autenticazione secondario come OTP, push mobile, token software, token hardware, fattori biometrici o altro Richiedere l'autenticazione da un utente Consentire l'attivazione dell'MFA per nuovi utenti e dispositivi
Mostra di più
Mostra meno

Software di Autenticazione a più Fattori (MFA) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Ory
Sponsorizzato
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Autenticazione a più fattori (MFA) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
259 Inserzioni in Autenticazione a più fattori (MFA) Disponibili
(523)4.6 su 5
1st Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Google Authenticator è un'app multifattoriale per dispositivi mobili.

    Utenti
    • Software Engineer
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Authenticator
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    31
    Security
    18
    2FA Security
    10
    Time-Saving
    6
    Easy Setup
    5
    Contro
    Password Management
    5
    Authentication Issues
    4
    Inadequate Security
    4
    Sync Issues
    3
    Limited Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Authenticator che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.5
    Installazione Facile
    Media: 9.0
    8.6
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Google Authenticator è un'app multifattoriale per dispositivi mobili.

Utenti
  • Software Engineer
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Piccola impresa
  • 36% Mid-Market
Pro e Contro di Google Authenticator
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
31
Security
18
2FA Security
10
Time-Saving
6
Easy Setup
5
Contro
Password Management
5
Authentication Issues
4
Inadequate Security
4
Sync Issues
3
Limited Customization
2
Valutazioni delle caratteristiche e dell'usabilità di Google Authenticator che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.5
Installazione Facile
Media: 9.0
8.6
Backup
Media: 8.7
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(1,919)4.4 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
Prezzo di ingresso:$4.25
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

    Utenti
    • Owner
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 63% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di LastPass
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    238
    Password Management
    175
    Security
    160
    Easy Access
    106
    Autofill Feature
    105
    Contro
    Password Management
    89
    Autofill Issues
    83
    Login Issues
    67
    Password Issues
    50
    Browser Extension Issues
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.1
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.0
    Installazione Facile
    Media: 9.0
    8.6
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    LastPass
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Boston, Massachusetts
    Twitter
    @LastPass
    46,476 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    794 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

Utenti
  • Owner
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 63% Piccola impresa
  • 25% Mid-Market
Pro e Contro di LastPass
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
238
Password Management
175
Security
160
Easy Access
106
Autofill Feature
105
Contro
Password Management
89
Autofill Issues
83
Login Issues
67
Password Issues
50
Browser Extension Issues
36
Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.0
9.1
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.0
Installazione Facile
Media: 9.0
8.6
Backup
Media: 8.7
Dettagli del venditore
Venditore
LastPass
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Boston, Massachusetts
Twitter
@LastPass
46,476 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
794 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(789)4.5 su 5
9th Più facile da usare in Autenticazione a più fattori (MFA) software
Visualizza i migliori Servizi di consulenza per Microsoft Entra ID
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 39% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Entra ID
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    76
    Security
    69
    Identity Management
    54
    Single Sign-On
    48
    SSO (Single Sign-On)
    41
    Contro
    Expensive
    33
    Cost
    20
    Integration Issues
    20
    Missing Features
    17
    Complexity
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    8.9
    Installazione Facile
    Media: 9.0
    8.6
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 39% Enterprise
  • 38% Mid-Market
Pro e Contro di Microsoft Entra ID
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
76
Security
69
Identity Management
54
Single Sign-On
48
SSO (Single Sign-On)
41
Contro
Expensive
33
Cost
20
Integration Issues
20
Missing Features
17
Complexity
16
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Sincronizzazione Multi-Dispositivo
Media: 8.9
8.9
Installazione Facile
Media: 9.0
8.6
Backup
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(1,176)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
100% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

    Utenti
    • IT Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 42% Piccola impresa
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Keeper Password Manager
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    189
    Security
    138
    Secure Sharing
    101
    Password Management
    100
    Features
    76
    Contro
    Password Management
    83
    Autofill Issues
    60
    Login Issues
    42
    Learning Curve
    38
    Browser Extension Issues
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    8.8
    Installazione Facile
    Media: 9.0
    8.2
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    688 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

Utenti
  • IT Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 42% Piccola impresa
  • 42% Mid-Market
Pro e Contro di Keeper Password Manager
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
189
Security
138
Secure Sharing
101
Password Management
100
Features
76
Contro
Password Management
83
Autofill Issues
60
Login Issues
42
Learning Curve
38
Browser Extension Issues
37
Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Sincronizzazione Multi-Dispositivo
Media: 8.9
8.8
Installazione Facile
Media: 9.0
8.2
Backup
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Chicago, IL
Twitter
@keepersecurity
18,989 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
688 dipendenti su LinkedIn®
(428)4.5 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Autenticazione a più fattori (MFA) software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 44% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    23
    Ease of Use
    21
    Authentication
    15
    Authentication Ease
    13
    Reliability
    11
    Contro
    Authentication Issues
    8
    Access Limitations
    7
    Expensive
    7
    Internet Dependency
    6
    Complexity
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.7
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.0
    Installazione Facile
    Media: 9.0
    8.1
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 44% Enterprise
  • 38% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
23
Ease of Use
21
Authentication
15
Authentication Ease
13
Reliability
11
Contro
Authentication Issues
8
Access Limitations
7
Expensive
7
Internet Dependency
6
Complexity
5
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.0
8.7
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.0
Installazione Facile
Media: 9.0
8.1
Backup
Media: 8.7
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
(1,539)4.6 su 5
3rd Più facile da usare in Autenticazione a più fattori (MFA) software
Visualizza i migliori Servizi di consulenza per 1Password
Salva nelle Mie Liste
100% di Sconto: 0
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il gestore di password aziendale più utilizzato, fidato da oltre 175.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 1Password
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    196
    Security
    166
    Password Management
    86
    Intuitive
    77
    Easy Access
    66
    Contro
    Password Management
    67
    Expensive
    58
    Login Issues
    34
    Cost
    33
    Learning Curve
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.1
    Installazione Facile
    Media: 9.0
    8.7
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    1Password
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Ontario
    Twitter
    @1Password
    139,565 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,604 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il gestore di password aziendale più utilizzato, fidato da oltre 175.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Piccola impresa
  • 32% Mid-Market
Pro e Contro di 1Password
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
196
Security
166
Password Management
86
Intuitive
77
Easy Access
66
Contro
Password Management
67
Expensive
58
Login Issues
34
Cost
33
Learning Curve
31
Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.1
Installazione Facile
Media: 9.0
8.7
Backup
Media: 8.7
Dettagli del venditore
Venditore
1Password
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Ontario
Twitter
@1Password
139,565 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,604 dipendenti su LinkedIn®
(628)4.5 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
20% di Sconto: $2.87 user / month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

    Utenti
    • CEO
    • CTO
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 72% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NordPass Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    231
    Security
    166
    Password Management
    140
    Sharing Ease
    138
    Intuitive
    131
    Contro
    Password Management
    103
    Password Issues
    80
    Login Issues
    65
    Autofill Issues
    54
    Browser Extension Issues
    51
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    8.9
    Installazione Facile
    Media: 9.0
    8.6
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nord Security
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Global
    Twitter
    @NordPass
    9,506 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,798 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

Utenti
  • CEO
  • CTO
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 72% Piccola impresa
  • 25% Mid-Market
Pro e Contro di NordPass Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
231
Security
166
Password Management
140
Sharing Ease
138
Intuitive
131
Contro
Password Management
103
Password Issues
80
Login Issues
65
Autofill Issues
54
Browser Extension Issues
51
Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Sincronizzazione Multi-Dispositivo
Media: 8.9
8.9
Installazione Facile
Media: 9.0
8.6
Backup
Media: 8.7
Dettagli del venditore
Venditore
Nord Security
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Global
Twitter
@NordPass
9,506 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,798 dipendenti su LinkedIn®
(160)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:$1.71 / user, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 59% Enterprise
    • 42% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
    • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
    • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Verify CIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    47
    Ease of Use
    33
    Authentication
    28
    Single Sign-On
    23
    Features
    22
    Contro
    Complex Setup
    23
    Difficult Learning
    21
    Complexity
    20
    Complex Administration
    18
    Difficult Setup
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
    8.1
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.2
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    7.9
    Installazione Facile
    Media: 9.0
    8.6
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    709,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 59% Enterprise
  • 42% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
  • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
  • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Pro e Contro di IBM Verify CIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
47
Ease of Use
33
Authentication
28
Single Sign-On
23
Features
22
Contro
Complex Setup
23
Difficult Learning
21
Complexity
20
Complex Administration
18
Difficult Setup
15
Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
8.1
the product è stato un buon partner negli affari?
Media: 9.0
8.2
Sincronizzazione Multi-Dispositivo
Media: 8.9
7.9
Installazione Facile
Media: 9.0
8.6
Backup
Media: 8.7
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
709,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap & Go e Biometria. Semplifica l'accesso sicuro su postazioni di lavoro

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 79% Mid-Market
    • 15% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AuthX
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    37
    Security
    36
    Single Sign-On
    27
    Easy Access
    20
    Time-saving
    18
    Contro
    Difficult Learning
    2
    Difficult Learning Process
    2
    High Learning Curve
    2
    Learning Curve
    2
    API Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AuthX che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.9
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.8
    Installazione Facile
    Media: 9.0
    9.8
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AuthX
    Anno di Fondazione
    2019
    Sede centrale
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    218 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    38 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap & Go e Biometria. Semplifica l'accesso sicuro su postazioni di lavoro

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 79% Mid-Market
  • 15% Enterprise
Pro e Contro di AuthX
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
37
Security
36
Single Sign-On
27
Easy Access
20
Time-saving
18
Contro
Difficult Learning
2
Difficult Learning Process
2
High Learning Curve
2
Learning Curve
2
API Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di AuthX che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.0
9.9
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.8
Installazione Facile
Media: 9.0
9.8
Backup
Media: 8.7
Dettagli del venditore
Venditore
AuthX
Anno di Fondazione
2019
Sede centrale
Gaithersburg, Maryland, United States
Twitter
@auth_x
218 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
38 dipendenti su LinkedIn®
(232)4.3 su 5
14th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Auth0 adotta un approccio moderno all'identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre conveni

    Utenti
    • Software Engineer
    • Software Developer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Piccola impresa
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Auth0
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    30
    Security
    30
    Authentication
    23
    Integrations
    23
    Easy Integrations
    22
    Contro
    Expensive
    15
    Cost
    10
    Pricing Issues
    9
    Difficult Learning
    8
    Expensive Pricing
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Auth0 che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.2
    Installazione Facile
    Media: 9.0
    9.2
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Okta
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @okta
    42,480 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,682 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Auth0 adotta un approccio moderno all'identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre conveni

Utenti
  • Software Engineer
  • Software Developer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Piccola impresa
  • 30% Mid-Market
Pro e Contro di Auth0
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
30
Security
30
Authentication
23
Integrations
23
Easy Integrations
22
Contro
Expensive
15
Cost
10
Pricing Issues
9
Difficult Learning
8
Expensive Pricing
8
Valutazioni delle caratteristiche e dell'usabilità di Auth0 che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.2
Installazione Facile
Media: 9.0
9.2
Backup
Media: 8.7
Dettagli del venditore
Venditore
Okta
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@okta
42,480 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,682 dipendenti su LinkedIn®
(26)4.8 su 5
13th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Yubico è un'azienda moderna di cybersecurity, focalizzata sull'arresto degli attacchi informatici sul nascere. La maggior parte degli attaccanti non forza l'ingresso, ma accede. Le aziende spesso si a

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 35% Enterprise
    • 35% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di YubiKey
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Cloud Services
    2
    Easy Setup
    2
    Reliability
    2
    Scalability
    2
    Contro
    Limited Compatibility
    2
    Authentication Issues
    1
    Complex Setup
    1
    Difficult Setup
    1
    Expertise Required
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di YubiKey che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.7
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.5
    Installazione Facile
    Media: 9.0
    7.2
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Yubico
    Sito web dell'azienda
    Anno di Fondazione
    2007
    Sede centrale
    Santa Clara
    Twitter
    @Yubico
    39,842 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    543 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Yubico è un'azienda moderna di cybersecurity, focalizzata sull'arresto degli attacchi informatici sul nascere. La maggior parte degli attaccanti non forza l'ingresso, ma accede. Le aziende spesso si a

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 35% Enterprise
  • 35% Piccola impresa
Pro e Contro di YubiKey
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Cloud Services
2
Easy Setup
2
Reliability
2
Scalability
2
Contro
Limited Compatibility
2
Authentication Issues
1
Complex Setup
1
Difficult Setup
1
Expertise Required
1
Valutazioni delle caratteristiche e dell'usabilità di YubiKey che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.0
8.7
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.5
Installazione Facile
Media: 9.0
7.2
Backup
Media: 8.7
Dettagli del venditore
Venditore
Yubico
Sito web dell'azienda
Anno di Fondazione
2007
Sede centrale
Santa Clara
Twitter
@Yubico
39,842 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
543 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aiuta a prevenire il dirottamento degli account dagli attacchi di phishing.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Piccola impresa
    • 35% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Security Key Enforcement che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    8.6
    Installazione Facile
    Media: 9.0
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aiuta a prevenire il dirottamento degli account dagli attacchi di phishing.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Piccola impresa
  • 35% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Google Security Key Enforcement che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.0
0.0
Nessuna informazione disponibile
8.6
Installazione Facile
Media: 9.0
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(119)4.5 su 5
Ottimizzato per una risposta rapida
15th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FusionAuth è una potente piattaforma di gestione dell'identità e dell'accesso dei clienti (CIAM) progettata per sviluppatori, da sviluppatori. Con sede a Denver, Colorado, FusionAuth è stata fondata n

    Utenti
    • CEO
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Piccola impresa
    • 45% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FusionAuth
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    41
    Features
    35
    Integrations
    35
    Easy Integrations
    33
    Customer Support
    31
    Contro
    Complexity
    21
    Complex Setup
    15
    Difficult Learning
    14
    Limited Customization
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FusionAuth che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    7.9
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    8.6
    Installazione Facile
    Media: 9.0
    7.9
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    FusionAuth
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Broomfield, US
    Twitter
    @FusionAuth
    1,950 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    62 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FusionAuth è una potente piattaforma di gestione dell'identità e dell'accesso dei clienti (CIAM) progettata per sviluppatori, da sviluppatori. Con sede a Denver, Colorado, FusionAuth è stata fondata n

Utenti
  • CEO
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Piccola impresa
  • 45% Mid-Market
Pro e Contro di FusionAuth
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
41
Features
35
Integrations
35
Easy Integrations
33
Customer Support
31
Contro
Complexity
21
Complex Setup
15
Difficult Learning
14
Limited Customization
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di FusionAuth che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.0
7.9
Sincronizzazione Multi-Dispositivo
Media: 8.9
8.6
Installazione Facile
Media: 9.0
7.9
Backup
Media: 8.7
Dettagli del venditore
Venditore
FusionAuth
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Broomfield, US
Twitter
@FusionAuth
1,950 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
62 dipendenti su LinkedIn®
(80)4.8 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descope è una piattaforma di autenticazione e gestione dell'identità dei clienti con funzionalità drag & drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e p

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 85% Piccola impresa
    • 15% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Descope
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    31
    Ease of Use
    31
    Implementation Ease
    22
    Authentication
    21
    Easy Setup
    20
    Contro
    Complex Setup
    6
    Missing Features
    6
    Poor Documentation
    5
    Difficult Learning
    4
    Lack of Information
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Descope che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.9
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    9.7
    Installazione Facile
    Media: 9.0
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Descope
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Los Altos, California
    Twitter
    @descopeinc
    564 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    96 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descope è una piattaforma di autenticazione e gestione dell'identità dei clienti con funzionalità drag & drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e p

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 85% Piccola impresa
  • 15% Mid-Market
Pro e Contro di Descope
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
31
Ease of Use
31
Implementation Ease
22
Authentication
21
Easy Setup
20
Contro
Complex Setup
6
Missing Features
6
Poor Documentation
5
Difficult Learning
4
Lack of Information
4
Valutazioni delle caratteristiche e dell'usabilità di Descope che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.0
9.9
Sincronizzazione Multi-Dispositivo
Media: 8.9
9.7
Installazione Facile
Media: 9.0
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Descope
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Los Altos, California
Twitter
@descopeinc
564 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
96 dipendenti su LinkedIn®
(18)4.8 su 5
8th Più facile da usare in Autenticazione a più fattori (MFA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di protezione dell'identità unificata di Silverfort è la prima a consolidare i controlli di sicurezza attraverso reti aziendali e ambienti cloud per bloccare gli attacchi basati sull'id

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 44% Piccola impresa
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Silverfort
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Ease of Use
    2
    MFA Security
    2
    Setup Ease
    2
    Time-Saving
    2
    Contro
    Poor Customer Support
    2
    Account Management
    1
    Complexity
    1
    Difficulty Locating
    1
    Implementation Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Silverfort che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Sincronizzazione Multi-Dispositivo
    Media: 8.9
    8.8
    Installazione Facile
    Media: 9.0
    6.7
    Backup
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Silverfort
    Anno di Fondazione
    2016
    Sede centrale
    Tel Aviv, Israel
    Twitter
    @silverfort
    645 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    535 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di protezione dell'identità unificata di Silverfort è la prima a consolidare i controlli di sicurezza attraverso reti aziendali e ambienti cloud per bloccare gli attacchi basati sull'id

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 44% Piccola impresa
  • 39% Mid-Market
Pro e Contro di Silverfort
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Ease of Use
2
MFA Security
2
Setup Ease
2
Time-Saving
2
Contro
Poor Customer Support
2
Account Management
1
Complexity
1
Difficulty Locating
1
Implementation Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di Silverfort che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Sincronizzazione Multi-Dispositivo
Media: 8.9
8.8
Installazione Facile
Media: 9.0
6.7
Backup
Media: 8.7
Dettagli del venditore
Venditore
Silverfort
Anno di Fondazione
2016
Sede centrale
Tel Aviv, Israel
Twitter
@silverfort
645 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
535 dipendenti su LinkedIn®

Scopri di più su Software di Autenticazione a più Fattori (MFA)

Cosa Dovresti Sapere sul Software di Autenticazione Multi-Fattore (MFA)


Cos'è il Software di Autenticazione Multi-Fattore (MFA)?

Lo scopo principale dell'utilizzo del software di autenticazione multi-fattore (MFA) è aumentare la sicurezza quando gli utenti accedono agli account. Le aziende utilizzano questo software per garantire che solo gli utenti autorizzati, come dipendenti, appaltatori o clienti, abbiano accesso sicuro a specifici account aziendali. Questo aiuta a prevenire sia le minacce interne, come i dipendenti non autorizzati che accedono a dati sensibili, sia le minacce esterne, come i criminali informatici che utilizzano attacchi di phishing per violazioni dei dati, dall'accesso agli account riservati.

L'MFA richiede agli utenti di completare passaggi di autenticazione aggiuntivi per dimostrare la loro identità prima di ottenere l'accesso ad applicazioni, sistemi o informazioni sensibili. Il software aiuta a proteggere gli account fornendo ulteriore sicurezza utilizzando un approccio di autenticazione a più livelli e passaggi. Generalmente, il primo passo per autenticare l'identità di un utente include un processo di accesso standard con nome utente e password. Dopo questo tentativo di accesso iniziale, il secondo passo potrebbe richiedere agli utenti di inserire un codice fornito da un'app software su un dispositivo mobile, un token hardware come un portachiavi, o un codice inviato a un utente tramite messaggio di testo (SMS), email o chiamata telefonica. Altri passaggi di autenticazione potrebbero includere la presentazione di un dato biometrico come un'impronta digitale o un riconoscimento facciale, o la presentazione di altri segnali identificativi come l'indirizzo IP tipico dell'utente, l'ID del dispositivo o tramite fattori comportamentali verificati da strumenti di autenticazione basati sul rischio (RBA).

Cosa Significa MFA?

MFA sta per autenticazione multi-fattore. Richiede due o più fattori di autenticazione diversi. Questo software può anche essere chiamato autenticazione a due fattori (2FA) o verifica a due passaggi quando si utilizzano esattamente due fattori di autenticazione diversi.

Quali sono i fattori di autenticazione?

Il software MFA richiede agli utenti di autenticarsi con alcuni o tutti i seguenti cinque fattori:

Autenticazione a fattore singolo: L'autenticazione a fattore singolo richiede agli utenti di autenticarsi con qualcosa che sanno. L'autenticazione a fattore singolo più comune è l'autenticazione basata su password. Questa è considerata insicura perché molte persone usano password deboli o password facilmente compromesse.

Autenticazione a due fattori: L'autenticazione a due fattori richiede agli utenti di autenticarsi con qualcosa che hanno. Richiede agli utenti di fornire le informazioni che hanno, di solito, un codice fornito da un'app di autenticazione sui loro dispositivi mobili, SMS o messaggio di testo, token software (soft token) o token hardware (hard token). Il codice fornito può essere una password monouso basata su HMAC (HOTP) che non scade fino a quando non viene utilizzata, o una password monouso basata sul tempo (TOTP) che scade in 30 secondi.

Autenticazione a tre fattori: L'autenticazione a tre fattori richiede agli utenti di autenticarsi con ciò che sono. Tiene conto di qualcosa di unico per l'utente come i fattori biometrici. Possono includere scansioni delle impronte digitali, geometria delle dita, scansioni del palmo o della geometria della mano e riconoscimento facciale. L'uso delle biometrie per l'autenticazione sta diventando sempre più comune poiché i login biometrici sui dispositivi mobili, inclusi software di riconoscimento facciale e capacità di scansione delle impronte digitali, hanno guadagnato popolarità tra i consumatori. Altri metodi di autenticazione biometrica, come il riconoscimento della forma dell'orecchio, le impronte vocali, le scansioni della retina, le scansioni dell'iride, il DNA, l'identità dell'odore, i modelli di andatura, i modelli delle vene, l'analisi della scrittura a mano e della firma, e il riconoscimento della digitazione, non sono ancora stati ampiamente commercializzati per scopi MFA.

Autenticazione a quattro fattori: L'autenticazione a quattro fattori richiede agli utenti di autenticarsi con dove si trovano e quando. Considera la posizione geografica di un utente e il tempo impiegato per arrivarci. Di solito, questi metodi di autenticazione non richiedono a un utente di autenticare attivamente queste informazioni, invece, questo avviene in background quando si determina il rischio di autenticazione di un utente specifico. L'autenticazione a quattro fattori verifica la geolocalizzazione di un utente, che indica dove si trovano attualmente e la loro geo-velocità, che è il tempo ragionevole che impiega una persona per viaggiare verso una determinata posizione. Ad esempio, se un utente si autentica con un fornitore di software MFA a Chicago e 10 minuti dopo tenta di autenticarsi da Mosca, c'è un problema di sicurezza.

Autenticazione a cinque fattori: L'autenticazione a cinque fattori richiede agli utenti di autenticarsi con qualcosa che fanno. Si riferisce a gesti specifici o modelli di tocco che gli utenti generano. Ad esempio, utilizzando uno schermo tattile abilitato con un sistema operativo relativamente nuovo, che supporta la funzione, gli utenti possono creare una password immagine dove disegnano cerchi, linee rette o toccano un'immagine per creare una password gesto unica.

Quali Tipi di Software di Autenticazione Multi-Fattore (MFA) Esistono?

Esistono diversi tipi di software MFA. Oltre alla funzionalità standard MFA, molte aziende si stanno orientando verso il software RBA, noto anche come MFA intelligente, che utilizza il monitoraggio del rischio per determinare quando richiedere agli utenti l'autenticazione. I diversi tipi di metodi di autenticazione possono includere:

App mobili: Un modo comune in cui gli utenti preferiscono autenticarsi è utilizzando l'app mobile del software MFA.

Token software: I token software consentono agli utenti di utilizzare app mobili MFA, inclusi dispositivi indossabili. L'uso dei token software è considerato più sicuro rispetto all'uso di OTP tramite SMS, poiché questi messaggi possono essere intercettati dagli hacker. I token software possono essere utilizzati offline, rendendolo conveniente per gli utenti finali che potrebbero non avere accesso a Internet.

Notifiche push: Le notifiche push semplificano l'autenticazione per gli utenti finali. Una notifica viene inviata al dispositivo mobile di un utente chiedendo loro di approvare o negare la richiesta di autenticazione. La comodità è cruciale per l'adozione da parte degli utenti degli strumenti MFA.

Token hardware: I token hardware sono pezzi di hardware che gli utenti portano con sé per autenticare la loro identità. Esempi includono portachiavi OTP, dispositivi USB e smart card. Problemi comuni con i token hardware includono il costo dell'hardware più il costo aggiuntivo delle sostituzioni quando gli utenti li perdono.

Password monouso (OTP) via SMS, voce o email: Gli utenti che non possono utilizzare app mobili sui loro telefoni possono optare per l'uso di OTP inviati ai loro dispositivi mobili tramite messaggio di testo SMS, chiamata vocale o email. Tuttavia, ricevere codici di autenticazione tramite SMS è considerato uno dei modi meno sicuri per autenticare gli utenti.

Software di autenticazione basata sul rischio (RBA): L'RBA, noto anche come MFA intelligente o adattivo, utilizza informazioni in tempo reale sugli utenti finali per valutare il loro rischio e invitarli ad autenticarsi quando necessario. Il software RBA analizza indirizzi IP, dispositivi, comportamenti e identità per impostare metodi di autenticazione personalizzati per ciascun utente distinto che tenta di accedere alla rete.

Autenticazione senza password: L'autenticazione senza password, nota anche come autenticazione invisibile, si basa su fattori RBA come la posizione, l'indirizzo IP e altri comportamenti degli utenti. Le notifiche push sono considerate autenticazione senza password, poiché un utente non è tenuto a inserire un codice, ma semplicemente a accettare o rifiutare una richiesta di autenticazione.

Biometria: I fattori di autenticazione biometrica, come il riconoscimento facciale e delle impronte digitali, stanno guadagnando popolarità tra i consumatori, e quindi, i fornitori di software MFA stanno iniziando a supportarli. Attualmente, altri fattori biometrici, come la scansione dell'iride, non sono disponibili negli strumenti MFA. Un problema con l'uso delle biometrie per l'autenticazione è che una volta compromesse, sono compromesse per sempre.

MFA come servizio: Collegandosi alle directory basate su cloud di un'azienda, alcuni fornitori di MFA offrono soluzioni MFA basate su cloud come servizio. Queste spesso supportano più metodi di autenticazione, incluse notifiche push, token software, token hardware, autenticazione online e offline, e biometria.

MFA on-premises: Le soluzioni MFA on-premises funzionano sul server di un'azienda. Molti fornitori di software stanno eliminando gradualmente questi tipi di soluzioni MFA e spingendo i clienti verso soluzioni basate su cloud.

MFA disponibile offline: Gli utenti che devono autenticarsi, ma non hanno accesso a Internet, possono utilizzare soluzioni MFA con supporto offline. Ad esempio, molti dipendenti federali lavorano in ambienti controllati e sicuri e potrebbero non avere accesso a Internet. I dipendenti civili del governo federale potrebbero utilizzare carte di verifica dell'identità personale (PIV) per autenticarsi, mentre i dipendenti del Dipartimento della Difesa si autenticano utilizzando una carta di accesso comune (CAC). Per i civili generali, possono autenticarsi offline utilizzando un'app mobile con accesso offline agli OTP o una che utilizza una chiave di sicurezza U2F basata su hardware.

Soluzioni aziendali: Le aziende che gestiscono distribuzioni MFA a molti utenti necessitano di soluzioni robuste e opteranno per software con console amministrative, visibilità degli endpoint e connessione con software di single sign-on (SSO).

Quali sono le Caratteristiche Comuni del Software di Autenticazione Multi-Fattore (MFA)?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software MFA che possono aiutare gli utenti ad autenticarsi tramite più modalità.

Metodi di autenticazione multipli: Per soddisfare esigenze diverse, gli utenti finali potrebbero voler autenticarsi in modi diversi. Questi potrebbero includere OTP inviati tramite SMS, voce, email, notifiche push inviate a dispositivi mobili, biometria come impronte digitali o riconoscimento facciale, token hardware come portachiavi, o dispositivi di identità rapida online (FIDO). Diversi software offrono vari tipi di metodi di autenticazione. È importante considerare quale tipo di autenticazione funzionerebbe meglio per una specifica organizzazione.

Supporta tipi di accesso: Garantire che il software MFA funzioni con le applicazioni cloud esistenti di un'azienda, desktop locali e remoti, web, VPN e altre applicazioni è importante.

API predefinite: Gli sviluppatori che aggiungono software MFA nelle loro applicazioni possono cercare un fornitore con un'API predefinita per facilitare lo sviluppo. Molti fornitori di software offrono funzionalità MFA con marchio per mantenere l'aspetto e la sensazione delle applicazioni proprie di uno sviluppatore.

Supporta i protocolli FIDO: FIDO è un insieme di protocolli basati sulla crittografia a chiave pubblica creati dall'Alleanza FIDO che è più sicuro degli OTP. FIDO supporta l'autenticazione di quasi ogni tipo, inclusi USB, comunicazione near-field (NFC) e Bluetooth. I protocolli FIDO sono la base dell'autenticazione senza password.

Portali di auto-registrazione e auto-aiuto: Un'esperienza utente positiva è fondamentale per l'adozione da parte degli utenti finali del software MFA. Molti fornitori offrono processi di auto-registrazione per gli utenti finali, così come portali di auto-servizio che risparmiano tempo al team di distribuzione.

Strumenti per amministratori: Gli amministratori necessitano di strumenti per aiutarli a essere più efficaci nella distribuzione del software MFA, così come nel rispetto delle politiche aziendali. Alcuni fornitori di MFA consentono agli amministratori di limitare l'MFA a specifici indirizzi IP o applicazioni e a specifiche posizioni geografiche o sicure. Molti strumenti MFA hanno impostazioni di policy che impediscono agli utenti finali di utilizzare dispositivi jailbroken. Quando i dipendenti lasciano o cambiano ruolo, alcuni fornitori di MFA offrono funzionalità di deprovisioning automatico.

Altre Caratteristiche del Software di Autenticazione Multi-Fattore: Capacità di Backup, Capacità del Fattore Biometrico, Capacità Composte, Capacità Email, Capacità Hardware, Capacità SDK Mobile, Capacità di Sincronizzazione Multi-Dispositivo, Capacità Telefoniche, Capacità di Punto, Capacità Basate sul Rischio, Capacità SMS, Capacità di Telefonia Basata su Voce, Capacità SDK Web

Quali sono i Vantaggi del Software di Autenticazione Multi-Fattore (MFA)?

Sicurezza: Lo scopo principale del software MFA è aumentare la sicurezza quando si accede agli account. Le aziende utilizzano questo software per garantire che solo gli utenti autorizzati possano accedere e avere accesso a specifici account aziendali. Questo aiuta l'azienda a prevenire sia le minacce interne, come i dipendenti non autorizzati, sia le minacce esterne, come gli hacker, dall'accesso agli account riservati.

Processi di login semplificati: Un altro motivo per cui le aziende utilizzano il software MFA è semplificare i processi di login per i loro dipendenti. Le password possono essere un fastidio e non sono più sufficienti per proteggere un account. Considerando il numero di account che gli utenti hanno, molte persone faticano a ricordare le loro password e riutilizzano password deboli o compromesse su più account. A causa della fatica da password, le aziende necessitano di modi per proteggere gli account dei loro dipendenti mantenendo il processo semplice per gli utenti finali. L'MFA può ridurre, e in alcuni casi eliminare completamente la necessità di password.

Migliorare l'esperienza del cliente: Gli sviluppatori utilizzano il software MFA per aumentare la sicurezza semplificando i processi di login per i loro clienti integrando strumenti MFA nelle loro applicazioni. La fiducia è fondamentale per il successo di un'azienda, quindi incoraggiare i clienti e altri utenti finali a proteggere i loro account è essenziale. Gli sviluppatori di applicazioni stanno sempre più implementando l'MFA nel design delle loro applicazioni.

Risparmiare tempo per i team di helpdesk: Il software MFA migliora anche la produttività per i team di help desk che distribuiscono questi strumenti ai dipendenti. Molti di questi strumenti sono facili da installare e hanno interfacce semplici, contribuendo a una diffusione ampia. Molti includono strumenti di auto-aiuto che liberano il tempo dei membri del team di help desk.

Rispettare la conformità normativa: Alcune regole di conformità normativa, come quelle per l'elaborazione dei pagamenti e le normative sanitarie, richiedono che il software MFA sia configurato sugli account degli utenti.

Chi Utilizza il Software di Autenticazione Multi-Fattore (MFA)?

Tutti, dagli utenti individuali ai dipendenti aziendali e ai clienti, dovrebbero utilizzare il software MFA per proteggere i loro account. È ancora più importante utilizzarlo per proteggere gli account email e i vault delle password per ridurre il rischio di essere hackerati. Esistono versioni gratuite del software MFA disponibili per individui e utenti leggeri, così come software a livello aziendale disponibile con funzionalità aggiuntive per distribuzioni aziendali.

Individui: individui utilizzano il software MFA per proteggere i loro account personali, inclusi email, vault delle password, social media, banking e altre app.

Amministratori: Gli amministratori o i tecnici dell'help desk distribuiscono il software MFA ai loro colleghi. Con distribuzioni di grandi dimensioni, molti amministratori cercano una soluzione MFA che fornisca una piattaforma amministrativa robusta per aiutare con il provisioning, il deprovisioning e l'impostazione delle politiche di rischio.

Utenti finali: Gli utenti finali, come i dipendenti aziendali o i clienti, utilizzano il software MFA quotidianamente. Soluzioni accessibili con facilità d'uso aumentano l'adozione di questi strumenti, migliorando la sicurezza. Attualmente, molte distribuzioni di software MFA utilizzano applicazioni per dispositivi mobili nel processo.

Sviluppatori: Gli sviluppatori, gli ingegneri e i team di prodotto utilizzano il software MFA per garantire che le applicazioni che hanno costruito siano sicure per gli utenti finali. Mentre alcuni sviluppatori potrebbero scegliere di costruire il proprio software MFA, molti stanno integrando soluzioni software MFA esistenti nelle loro app utilizzando API che consentono al software degli sviluppatori di integrarsi con il software MFA.

Software Correlato al Software di Autenticazione Multi-Fattore (MFA)

Le soluzioni correlate includono:

Software di autenticazione senza password: L'autenticazione senza password è un tipo di software MFA che elimina la password come tipo di autenticazione. Invece di utilizzare password (qualcosa che l'utente conosce), l'autenticazione senza password si basa sull'autenticazione di un utente tramite altri mezzi, come qualcosa che un utente ha (come un dispositivo mobile fidato o una chiave di sicurezza hardware) e qualcosa che sono (ad esempio, la scansione della loro impronta digitale).

Software di autenticazione biometrica: Il software di autenticazione biometrica è un tipo di software MFA che aiuta a migliorare la sicurezza per reti, applicazioni e luoghi fisici richiedendo fattori biometrici come qualificatore di accesso aggiuntivo. Gli strumenti di autenticazione biometrica utilizzano caratteristiche fisiche, inclusi riconoscimento facciale, delle impronte digitali o vocale, per verificare l'identità di un utente.

Software di autenticazione basata sul rischio: Il software RBA è un tipo di software MFA che analizza fattori contestuali come gli indirizzi IP, i dispositivi, i comportamenti e le identità degli utenti per impostare metodi di autenticazione personalizzati per ciascun utente individuale che tenta di accedere alla rete. Gli utenti non sospetti che accedono alle applicazioni da dispositivi, posizioni e reti conosciuti possono essere automaticamente autenticati. Gli utenti sospetti possono essere tenuti a fornire metodi di autenticazione avanzati, come l'inserimento di un codice SMS, la verifica biometrica o azioni di conferma via email per verificare correttamente la loro identità.

Software di single sign-on (SSO): Il software SSO è uno strumento di autenticazione che fornisce agli utenti l'accesso a più applicazioni o dataset senza richiedere più accessi tramite l'uso della federazione. Molte soluzioni SSO hanno funzionalità MFA native all'interno del loro software.

Software di gestione delle identità e degli accessi (IAM): Il software IAM autentica gli utenti della forza lavoro, fornisce accesso a sistemi e dati, traccia l'attività degli utenti e fornisce strumenti di reporting per garantire che i dipendenti rispettino le politiche aziendali. L'MFA è un componente di questo software.

Software di gestione delle identità e degli accessi dei clienti (CIAM): Le aziende utilizzano il software CIAM per gestire le identità degli utenti dei clienti e offrire a quei clienti un'esperienza di login sicura e senza interruzioni per i siti web, le applicazioni e altri servizi online dell'azienda. L'MFA è un componente di questo software. Il software CIAM consente anche alle aziende di gestire le identità, le preferenze e le informazioni del profilo dei clienti su larga scala. Queste soluzioni consentono ai clienti di registrarsi autonomamente per i servizi, accedere e autenticarsi, e gestire i propri profili utente, inclusi il consenso e altre preferenze.

Software di verifica dell'identità: Le aziende verificano le identità degli utenti per creare fiducia online e offline, prevenire le frodi di identità e rispettare le normative sulla privacy e anti-frode utilizzando il software di verifica dell'identità. Questo è diverso dall'autenticazione. Con la verifica dell'identità, le aziende cercano di verificare chi è una persona sconosciuta (corrispondenza 1:N). Con l'autenticazione, tuttavia, un'azienda cerca di garantire che la persona che accede sia effettivamente la persona conosciuta che già conoscono (corrispondenza 1:1).

Sfide con il Software di Autenticazione Multi-Fattore (MFA)

Metodi MFA: È importante scegliere i migliori metodi MFA per la forza lavoro. Ad esempio, se la forza lavoro non può portare telefoni cellulari nei loro siti di lavoro, come quelli nei ruoli di produzione, sanità o governo, le aziende devono considerare l'uso di un token hardware. Se la forza lavoro ha spesso bisogno di autenticarsi mentre non è online, le aziende dovrebbero scegliere una soluzione che consenta l'autenticazione offline.

Adozione da parte degli utenti: A differenza di molti strumenti di sicurezza che i professionisti della sicurezza delle informazioni distribuiscono in background, gli strumenti MFA sono utilizzati dagli utenti quotidiani. È importante formare adeguatamente i dipendenti e garantire che comprendano come utilizzare questi strumenti.

Quali Aziende Dovrebbero Acquistare il Software di Autenticazione Multi-Fattore (MFA)?

Tutte le aziende che hanno utenti finali che accedono a risorse aziendali importanti dovrebbero autenticare le identità dei loro utenti prima di concedere l'accesso. Dato che i nomi utente e le password sono facilmente hackerabili, avere una seconda o terza forma di autenticazione è consigliabile.

Tutte le aziende: Qualsiasi azienda che voglia garantire che solo persone verificate e autorizzate, come dipendenti, appaltatori o clienti, abbiano accesso agli account aziendali.

Industrie regolamentate: Mentre tutte le aziende dovrebbero proteggere le loro risorse, le aziende che operano in settori regolamentati potrebbero essere obbligate da standard di settore o leggi a farlo. Ad esempio, molte aziende che elaborano pagamenti con carta di credito sono soggette agli standard di conformità PCI DSS (Payment Card Industry Data Security Standard) che richiedono l'MFA sui loro account. Allo stesso modo, la Direttiva sui Servizi di Pagamento dell'Unione Europea richiede una forte autenticazione del cliente per i pagamenti elettronici. Inoltre, altri organismi, come l'Health Insurance Portability and Accountability Act (HIPAA) per la sanità e il Sarbanes-Oxley Act (SOX) per la finanza e la contabilità, richiedono processi di autenticazione forti.

Come Acquistare il Software di Autenticazione Multi-Fattore (MFA)

Raccolta dei Requisiti (RFI/RFP) per il Software di Autenticazione Multi-Fattore (MFA)

Mentre l'acquirente sviluppa la sua lista di requisiti e priorità per la selezione del software MFA, deve tenere a mente questi elementi:

Casi d'uso degli utenti finali: Determinare i casi d'uso degli utenti finali dell'azienda è essenziale. L'acquirente dovrebbe anche classificare gli utenti che sta cercando di autenticare: sono dipendenti, appaltatori o clienti? Ad esempio, i dipendenti potrebbero essere in grado di utilizzare metodi di autenticazione come token hardware e biometria, mentre i clienti potrebbero fare affidamento su notifiche push in-app o OTP inviati tramite email, SMS o telefono.

Metodi di autenticazione: L'acquirente deve determinare i tipi di metodi di autenticazione che funzioneranno e non funzioneranno per i loro utenti finali. Ci sono limitazioni sui tipi di fattori che i dipendenti possono utilizzare? Ad esempio, se i dipendenti in una struttura di produzione o in un'unità sanitaria non possono portare con sé un dispositivo mobile, i fattori di autenticazione che richiedono un dispositivo mobile potrebbero non essere adatti.

Licenze necessarie: Gli acquirenti devono determinare quante licenze sono necessarie per i loro utenti finali e se ci sono diversi tipi di licenze in base al tipo di utente.

Soluzione specifica per segmento aziendale o regione: Se qualcuno sta cercando un software su misura per il segmento delle piccole imprese rispetto ai segmenti di mercato medio o aziendale, deve essere chiaro nel suo RFP su questo. Allo stesso modo, se l'acquirente ha bisogno di uno strumento che funzioni bene in una specifica regione geografica o lingua, dovrebbe includerlo nel suo RFP.

Integrazioni: L'acquirente deve determinare quali integrazioni sono importanti per la loro azienda.

Tempistica: L'azienda deve decidere quanto rapidamente ha bisogno di implementare la soluzione.

Livello di supporto: Gli acquirenti dovrebbero sapere se richiedono un supporto di alta qualità o se preferiscono implementare la soluzione internamente.

Confrontare i Prodotti di Software di Autenticazione Multi-Fattore (MFA)

Creare una lista lunga

Ci sono centinaia di soluzioni MFA disponibili sul mercato, il che può essere scoraggiante da esaminare. È meglio restringere l'elenco dei potenziali fornitori in base alle caratteristiche più importanti per l'organizzazione, come il tipo di autenticazione disponibile per gli utenti finali.

Gli acquirenti possono esaminare i prodotti MFA su g2.com, dove possono cercare per lingue supportate, caratteristiche come il tipo di autenticazione, e se la soluzione è una soluzione puntuale per MFA o se l'MFA è parte di un prodotto di identità più completo. Una volta che l'acquirente ha ristretto la selezione dei prodotti, può salvarli nella "Mia Lista" su g2.com.

Creare una lista corta

Dopo aver memorizzato la lista lunga dei potenziali prodotti MFA, l'elenco può essere ulteriormente ristretto leggendo le recensioni degli utenti, controllando il ranking del prodotto nel rapporto G2 Grid® per la categoria del software di autenticazione multi-fattore (MFA), e leggendo le valutazioni di usabilità.

Condurre dimostrazioni

Dopo aver ricercato le opzioni, è il momento di condurre dimostrazioni per porre domande dettagliate al fornitore e garantire che soddisfi le esigenze aziendali particolari. Gli acquirenti potenziali possono contattare molti fornitori direttamente su g2.com per richiedere dimostrazioni selezionando il pulsante "Ottieni un preventivo". A ogni dimostrazione, gli acquirenti devono assicurarsi di porre le stesse domande e scenari d'uso per valutare al meglio ciascun prodotto. 

Selezione del Software di Autenticazione Multi-Fattore (MFA)

Scegliere un team di selezione

Il team di selezione del software dovrebbe essere un gruppo di persone che rappresentano diverse aree dell'azienda. Le persone dovrebbero includere il decisore finale, gli amministratori IT o della sicurezza, e gli utenti finali. È importante includere almeno un utente finale nel team di selezione perché l'adozione da parte degli utenti finali è fondamentale per il successo di questa soluzione software.

Negoziazione

Quando si negozia un contratto, in genere contratti di durata più lunga e conteggi di licenze più grandi possono migliorare gli sconti.

Decisione finale

Prima di prendere una decisione finale su quale strumento acquistare, gli acquirenti dovrebbero chiedere al fornitore se offrono un periodo di prova per testare con un numero limitato di utenti prima di impegnarsi completamente nel prodotto. Se lo strumento è ben accolto dagli utenti finali e dagli amministratori, le aziende possono sentirsi più sicure nel loro acquisto.