# Migliori Software di Autenticazione a più Fattori (MFA) per le imprese

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I prodotti classificati nella categoria generale Autenticazione a più fattori (MFA) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Autenticazione a più fattori (MFA) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Autenticazione a più fattori (MFA).

Oltre a qualificarsi per l&#39;inclusione nella categoria Software di Autenticazione a più Fattori (MFA), per qualificarsi per l&#39;inclusione nella categoria Enterprise Business Software di Autenticazione a più Fattori (MFA), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un&#39;azienda di grandi dimensioni.





## Category Overview

**Total Products under this Category:** 267


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 12,900+ Recensioni autentiche
- 267+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.



---

**Sponsored**

### FusionAuth

FusionAuth è una piattaforma di gestione dell&#39;identità e dell&#39;accesso dei clienti (CIAM) specificamente progettata per affrontare le sfide della sicurezza, scalabilità ed efficienza degli sviluppatori. Questa soluzione è pensata per le organizzazioni che cercano di migliorare i loro processi di gestione dell&#39;identità garantendo al contempo la conformità a rigorosi standard normativi come il GDPR e il SOC2. Offrendo un modello di distribuzione flessibile, FusionAuth consente agli utenti di mantenere il controllo sulla residenza dei loro dati, sia nel cloud, on-premises o in ambienti ibridi. Rivolto a sviluppatori e organizzazioni che richiedono soluzioni di identità robuste, FusionAuth è particolarmente vantaggioso per le aziende in rapida crescita o che necessitano di semplificare i loro processi di autenticazione. La sua architettura API-first consente alle organizzazioni di integrare la gestione dell&#39;identità direttamente nei loro flussi di lavoro esistenti, riducendo il carico operativo associato ai fornitori di identità tradizionali. Questa capacità è particolarmente preziosa per le aziende che desiderano eliminare le complessità e i costi associati al mantenimento di sistemi di autenticazione sviluppati internamente. Le caratteristiche principali di FusionAuth includono le sue opzioni di distribuzione flessibili, che consentono alle organizzazioni di scegliere come e dove ospitare la loro soluzione di gestione dell&#39;identità. Questa flessibilità è completata da un&#39;architettura guidata dalle API, dove ogni funzionalità è accessibile tramite API, permettendo un&#39;integrazione e una gestione senza soluzione di continuità dell&#39;identità come parte dell&#39;infrastruttura complessiva. Questo approccio non solo migliora la velocità degli sviluppatori, ma garantisce anche che le organizzazioni possano adattare le loro soluzioni di identità per soddisfare le esigenze aziendali in evoluzione senza essere vincolate al cloud di un singolo fornitore. Inoltre, FusionAuth offre modelli di prezzo prevedibili che aiutano le organizzazioni a evitare costi imprevisti comunemente associati agli aumenti mensili degli utenti attivi (MAU). Questa trasparenza nei prezzi è un vantaggio significativo per le aziende che cercano di scalare senza incorrere in spese eccessive. La piattaforma ha dimostrato la sua efficacia in vari settori, con storie di successo notevoli che evidenziano la sua capacità di gestire enormi picchi di traffico, ridurre i colli di bottiglia operativi e diminuire il carico ingegneristico. Ad esempio, Bilt ha sfruttato FusionAuth per gestire alti volumi di traffico garantendo al contempo la conformità ai requisiti di residenza dei dati. Allo stesso modo, Vatix è passato da un sistema sviluppato internamente e complesso a FusionAuth, consentendo al loro team di Customer Success di integrare i clienti in modo rapido ed efficiente. L&#39;implementazione di FusionAuth da parte di UrbanSitter ha ridotto significativamente il tempo di sviluppo dell&#39;autenticazione, permettendo loro di concentrarsi sull&#39;innovazione del prodotto principale. Questi esempi illustrano come FusionAuth non solo migliori la sicurezza e la conformità, ma anche guidi l&#39;efficienza operativa e il risparmio sui costi per le organizzazioni in diversi settori.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1083&amp;secure%5Bdisplayable_resource_id%5D=1083&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1083&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=68712&amp;secure%5Bresource_id%5D=1083&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fmulti-factor-authentication-mfa%2Fenterprise&amp;secure%5Btoken%5D=67faee61c7ce68525fcb29378a456433ddddad05a2a87ae86516c07983c43956&amp;secure%5Burl%5D=https%3A%2F%2Ffusionauth.link%2F4a1rPlR&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 865

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.9/10 (Category avg: 8.9/10)
- **Installazione Facile:** 8.8/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (129 reviews)
- Security (122 reviews)
- Single Sign-On (90 reviews)
- Identity Management (89 reviews)
- Integrations (80 reviews)

**Cons:**

- Complexity (56 reviews)
- Expensive (53 reviews)
- Complex Administration (42 reviews)
- Difficult Learning (38 reviews)
- Complex Setup (37 reviews)

### 2. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 491

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.1/10 (Category avg: 9.0/10)
- **Backup:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,419 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (70 reviews)
- Security (67 reviews)
- Authentication (45 reviews)
- Easy Access (45 reviews)
- Authentication Ease (39 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

### 3. [Google Authenticator](https://www.g2.com/it/products/google-authenticator/reviews)
  Google Authenticator è un&#39;applicazione mobile sviluppata da Google che migliora la sicurezza degli account online attraverso l&#39;autenticazione a due fattori (2FA). Generando password monouso basate sul tempo (TOTP), aggiunge un ulteriore livello di protezione oltre alle password tradizionali, garantendo che solo gli utenti autorizzati possano accedere ai loro account. L&#39;app è compatibile con dispositivi Android, iOS e BlackBerry, rendendola uno strumento versatile per gli utenti che cercano di rafforzare la loro sicurezza online. Caratteristiche principali e funzionalità: - Password monouso basate sul tempo (TOTP): Genera codici a sei cifre che si aggiornano ogni 30 secondi, fornendo token di sicurezza dinamici per la verifica degli account. - Supporto per account multipli: Consente agli utenti di gestire l&#39;autenticazione per vari account all&#39;interno di un&#39;unica app, semplificando il processo di 2FA. - Funzionalità offline: Funziona senza la necessità di una connessione di rete o cellulare, garantendo l&#39;accesso ai codici di autenticazione in qualsiasi momento e ovunque. - Configurazione tramite codice QR: Facilita l&#39;aggiunta rapida e semplice degli account scansionando i codici QR, semplificando il processo di configurazione. - Sincronizzazione degli account: Permette agli utenti di sincronizzare i loro codici di autenticazione su più dispositivi collegandoli al loro account Google, garantendo continuità anche se un dispositivo viene perso. - Schermo di privacy: Introduce una misura di sicurezza aggiuntiva richiedendo le credenziali del dispositivo (PIN, impronta digitale o riconoscimento facciale) per accedere all&#39;app, proteggendo i codici di autenticazione sensibili da accessi non autorizzati. Valore principale e benefici per l&#39;utente: Google Authenticator risponde alla crescente necessità di una maggiore sicurezza online fornendo un metodo affidabile e facile da usare per implementare l&#39;autenticazione a due fattori. Generando codici sensibili al tempo che sono richiesti oltre alle password standard, riduce significativamente il rischio di accesso non autorizzato agli account, anche se le credenziali di accesso sono compromesse. La funzionalità offline dell&#39;app assicura che gli utenti possano accedere ai loro codici di autenticazione senza fare affidamento sulla connettività di rete, offrendo tranquillità in vari scenari. Inoltre, funzionalità come la sincronizzazione degli account e lo schermo di privacy migliorano sia l&#39;usabilità che la sicurezza, rendendo Google Authenticator uno strumento prezioso per individui e organizzazioni che mirano a proteggere i loro beni digitali.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 560

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.5/10 (Category avg: 9.0/10)
- **Backup:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,890,350 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (40 reviews)
- Security (24 reviews)
- Time-Saving (12 reviews)
- 2FA Security (11 reviews)
- Easy Setup (11 reviews)

**Cons:**

- Missing Features (7 reviews)
- Inadequate Security (6 reviews)
- Password Management (6 reviews)
- Authentication Issues (5 reviews)
- Limited Features (5 reviews)

### 4. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,762

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.9/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,665 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (331 reviews)
- Security (270 reviews)
- Password Management (181 reviews)
- Intuitive (143 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (63 reviews)
- Cost (60 reviews)

### 5. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.2/10 (Category avg: 8.9/10)
- **Installazione Facile:** 7.8/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,298 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

### 6. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 251

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.7/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.3/10 (Category avg: 9.0/10)
- **Backup:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,783 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 49% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (54 reviews)
- Security (47 reviews)
- Authentication (39 reviews)
- Integrations (34 reviews)
- Easy Integrations (33 reviews)

**Cons:**

- Expensive (27 reviews)
- Cost (20 reviews)
- Expensive Pricing (17 reviews)
- Difficult Learning (15 reviews)
- Complexity (12 reviews)

### 7. [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)
  Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuitiva di Keeper è affidata dalle aziende Fortune 100 per proteggere ogni utente, su ogni dispositivo, in ogni luogo. La nostra soluzione brevettata di gestione degli accessi privilegiati a zero-trust e zero-knowledge unifica la gestione delle password aziendali, dei segreti e delle connessioni con l&#39;accesso alla rete a zero-trust e la gestione dei privilegi degli endpoint. Combinando questi componenti critici di gestione dell&#39;identità e degli accessi in un&#39;unica soluzione basata su cloud, Keeper offre visibilità, sicurezza e controllo senza pari, garantendo al contempo il rispetto dei requisiti di conformità e audit. Scopri come Keeper può difendere la tua organizzazione dalle minacce informatiche odierne su KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Installazione Facile:** 8.8/10 (Category avg: 9.0/10)
- **Backup:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Sito web dell&#39;azienda:** https://www.keepersecurity.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 42% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (168 reviews)
- Security (128 reviews)
- Secure Sharing (88 reviews)
- Password Management (87 reviews)
- Features (74 reviews)

**Cons:**

- Password Management (71 reviews)
- Autofill Issues (49 reviews)
- Login Issues (39 reviews)
- Password Issues (34 reviews)
- Learning Curve (33 reviews)

### 8. [Ping Identity](https://www.g2.com/it/products/ping-identity/reviews)
  Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall&#39;identità Zero Trust e esperienze utente più personalizzate e semplificate. La piattaforma cloud PingOne fornisce a clienti, forza lavoro e partner l&#39;accesso ad applicazioni cloud, mobili, SaaS e on-premises in tutta l&#39;impresa ibrida. Oltre la metà delle aziende Fortune 100 ci sceglie per la nostra competenza in materia di identità, standard aperti e collaborazioni con aziende come Microsoft e Amazon. Offriamo soluzioni di identità flessibili che accelerano le iniziative di business digitale, soddisfano i clienti e proteggono l&#39;impresa. Per ulteriori informazioni, visita www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 7.7/10 (Category avg: 8.9/10)
- **Installazione Facile:** 7.8/10 (Category avg: 9.0/10)
- **Backup:** 7.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Sito web dell&#39;azienda:** https://www.PingIdentity.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 68% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Management (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Complex Administration (1 reviews)
- Complex Setup (1 reviews)
- Confusing Interface (1 reviews)
- Confusing Options (1 reviews)

### 9. [RSA SecureID](https://www.g2.com/it/products/rsa-secureid/reviews)
  Garantisci agli utenti un accesso comodo e sicuro, da qualsiasi dispositivo e ovunque si trovino, alle applicazioni di cui hanno bisogno, sia nel cloud che on-premises. RSA SecurID Access è una soluzione di autenticazione multi-fattore e gestione degli accessi di livello enterprise che consente alle organizzazioni di applicare in modo coerente e centralizzato politiche di accesso dinamiche basate sul rischio, mirate a fornire un&#39;autenticazione continua e senza interruzioni. Protegge tutte le tue risorse con una vasta gamma di metodi di autenticazione, inclusi notifiche push, biometria, OTP, SMS e token hardware e software tradizionali. Visita il nostro sito su https://www.rsa.com/


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.6/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.1/10 (Category avg: 9.0/10)
- **Backup:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [RSA Security](https://www.g2.com/it/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Sede centrale:** Bedford, MA
- **Twitter:** @RSAsecurity (110,476 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 67% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Data Security (3 reviews)
- Security (3 reviews)
- Risk Assessment (2 reviews)
- 2FA Security (1 reviews)
- Access Control (1 reviews)

**Cons:**

- Expensive (2 reviews)
- 2FA Issues (1 reviews)
- Complex Administration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)

### 10. [WSO2 Identity Platform](https://www.g2.com/it/products/wso2-identity-platform/reviews)
  Cos&#39;è la Piattaforma di Identità WSO2? La Piattaforma di Identità WSO2 è una suite unificata, orientata agli API, progettata per orchestrare l&#39;identità per esseri umani, applicazioni e agenti AI autonomi. Fornisce una struttura modulare per l&#39;identità moderna, permettendo alle organizzazioni di implementare l&#39;intera piattaforma o selezionare capacità specifiche per migliorare il loro stack IAM esistente. Le identità gestite all&#39;interno della suite ora superano il miliardo per più di 250 clienti in settori globali tra cui servizi finanziari, sanità e governo. Capacità complete La Piattaforma di Identità WSO2 serve come fondamento strategico per l&#39;identità moderna offrendo: - Design orientato agli sviluppatori con estrema estensibilità: Usa un approccio API-first per personalizzare ogni fase del percorso utente. Evita scatole nere proprietarie con una piattaforma costruita per un&#39;integrazione tecnica profonda. - Libertà open source senza blocchi nascosti del fornitore: Mantieni il pieno controllo dei tuoi dati e logiche di identità. Beneficia di un codice trasparente, verificato dalla comunità, che garantisce agilità e sicurezza a lungo termine. - Distribuisci ovunque in ambienti ibridi e cloud: Esegui WSO2 Access Manager on-premises, in cloud privati o come soluzione containerizzata. Mantieni la coerenza attraverso la tua infrastruttura con facilità. - Scala a milioni di utenti con affidabilità comprovata: Gestisci senza sforzo requisiti complessi B2B e B2C. Dalla profilazione progressiva all&#39;amministrazione delegata, gestisci una crescita massiccia senza perdita di prestazioni. - Sicurezza a prova di futuro per esseri umani e agenti AI: Proteggi la prossima generazione di interazioni digitali. Usa flussi e branding potenziati dall&#39;AI per proteggere senza soluzione di continuità sia gli utenti umani che gli agenti AI autonomi. - Rispetta gli standard globali con conformità integrata: Semplifica l&#39;adesione a GDPR, FAPI e OIDC. WSO2 Access Manager fornisce il consenso granulare e i protocolli di sicurezza richiesti per industrie altamente regolamentate. Proposta di valore: Come ti posizioni rispetto ai tuoi concorrenti? - La Piattaforma di Identità WSO2 è progettata per un&#39;integrazione tecnica profonda e una libertà di distribuzione assoluta. - Libertà totale di distribuzione: Mantieni il controllo con opzioni per software autogestito per la privacy o SaaS gestito per la velocità. - Strategia aziendale agentica: WSO2 è un pioniere nel trattare gli agenti AI come cittadini di prima classe, fornendo il livello di identità necessario per proteggere e governare le interazioni AI autonome. - Estensibilità estrema: Le estensioni di servizio e un approccio API-first permettono agli sviluppatori di modificare i comportamenti dei flussi per soddisfare requisiti unici senza essere bloccati in una &quot;scatola nera proprietaria&quot;. - TCO inferiore e alto ROI: Provato a fornire un ROI del 332% in tre anni, con prezzi che permettono di scalare a oltre 100 milioni di utenti senza aumenti esponenziali dei costi. - Trasparenza open source: Un codice verificato dalla comunità garantisce agilità a lungo termine, sicurezza e l&#39;eliminazione dei blocchi nascosti del fornitore.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.3/10 (Category avg: 8.9/10)
- **Installazione Facile:** 8.8/10 (Category avg: 9.0/10)
- **Backup:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [WSO2](https://www.g2.com/it/sellers/wso2)
- **Sito web dell&#39;azienda:** https://wso2.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Mountain View, CA
- **Twitter:** @wso2 (12,727 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 46% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Authentication (31 reviews)
- Security (26 reviews)
- Ease of Use (24 reviews)
- Identity Management (24 reviews)
- Single Sign-On (22 reviews)

**Cons:**

- Difficult Learning (14 reviews)
- Complexity (11 reviews)
- Complex Setup (11 reviews)
- Learning Curve (10 reviews)
- Poor Documentation (10 reviews)

### 11. [LastPass](https://www.g2.com/it/products/lastpass/reviews)
  LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimanere protetto ovunque tu vada. Per gli individui, LastPass rende la vita online più facile generando password forti, conservandole in modo sicuro e compilando automaticamente quando ne hai bisogno. Niente più reset di password o post-it. Le famiglie possono mantenere tutti al sicuro con accesso condiviso e controllo centralizzato, rendendo semplice proteggere bambini, genitori e partner in un unico posto. I team beneficiano della condivisione sicura delle credenziali e dell&#39;accesso semplificato, aiutando tutti a rimanere produttivi senza compromettere la sicurezza. Le aziende ottengono strumenti potenti per applicare politiche di password, integrarsi con fornitori di identità come Microsoft Entra ID e Okta, e soddisfare gli standard di conformità con facilità. E per coloro che sono sul piano Business Max, LastPass va ancora oltre con il monitoraggio SaaS, dando ai team IT visibilità sull&#39;uso delle app di terze parti, aiutando a rilevare l&#39;IT ombra e rafforzando la sicurezza complessiva. Con oltre 15 anni di esperienza e milioni di utenti in tutto il mondo, LastPass è il modo fidato per prendere il controllo della tua identità digitale. Ogni accesso vive in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,021

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.1/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [LastPass](https://www.g2.com/it/sellers/lastpass)
- **Sito web dell&#39;azienda:** https://www.lastpass.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (227 reviews)
- Password Management (170 reviews)
- Security (155 reviews)
- Autofill Feature (107 reviews)
- Password Security (99 reviews)

**Cons:**

- Autofill Issues (83 reviews)
- Password Management (78 reviews)
- Login Issues (66 reviews)
- Password Issues (44 reviews)
- Browser Extension Issues (43 reviews)

### 12. [PingID](https://www.g2.com/it/products/ping-identity-pingid/reviews)
  PingID è una soluzione di autenticazione multi-fattore (MFA) basata su cloud e adattiva, progettata per migliorare la sicurezza mantenendo la comodità per l&#39;utente. Consente alle organizzazioni di implementare misure di autenticazione robuste su varie applicazioni e servizi, garantendo che solo gli utenti autorizzati ottengano l&#39;accesso. Integrandosi perfettamente con i sistemi di identità esistenti, PingID supporta una gamma di metodi di autenticazione, tra cui app mobili, biometria, chiavi di sicurezza e altro, soddisfacendo le diverse preferenze degli utenti e i requisiti di sicurezza. Caratteristiche e Funzionalità Chiave: - Metodi di Autenticazione Versatili: Supporta molteplici opzioni di autenticazione come notifiche push mobili, biometria (riconoscimento delle impronte digitali e facciale), SMS, email, chiamate vocali e token hardware, permettendo agli utenti di scegliere il loro metodo preferito. - Autenticazione Adattiva: Valuta fattori contestuali come la postura del dispositivo, la geolocalizzazione e l&#39;indirizzo IP per regolare dinamicamente i requisiti di autenticazione, migliorando la sicurezza senza compromettere l&#39;esperienza utente. - Integrazione Senza Soluzione di Continuità: Si integra con varie piattaforme, tra cui PingOne, PingFederate, VPN, Microsoft Azure AD e Active Directory Federation Services (AD FS), facilitando una facile implementazione all&#39;interno delle infrastrutture IT esistenti. - Portale di Self-Service per l&#39;Utente: Consente agli utenti di gestire i propri dispositivi e metodi di autenticazione, riducendo il carico sul supporto IT e migliorando la produttività complessiva. - Approfondimenti Amministrativi Completi: Fornisce dashboard per monitorare l&#39;uso della MFA e i costi associati, permettendo agli amministratori di prendere decisioni informate riguardo alle politiche di sicurezza e all&#39;allocazione delle risorse. Valore Primario e Problema Risolto: PingID affronta la necessità critica di una sicurezza migliorata in un&#39;era in cui le minacce informatiche sono sempre più sofisticate. Implementando la MFA adattiva, garantisce che l&#39;accesso ad applicazioni e dati sensibili sia concesso solo agli utenti verificati, mitigando così il rischio di accessi non autorizzati e potenziali violazioni dei dati. Allo stesso tempo, PingID mantiene un&#39;esperienza utente intuitiva offrendo metodi di autenticazione flessibili e minimizzando le interruzioni, trovando un equilibrio tra misure di sicurezza rigorose ed efficienza operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.2/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.3/10 (Category avg: 9.0/10)
- **Backup:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)
- **Telefono:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 73% Enterprise, 19% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Reliability (3 reviews)
- Seamless Experience (3 reviews)
- Security (3 reviews)
- Intuitive (2 reviews)

**Cons:**

- Complex Setup (2 reviews)
- Setup Difficulties (2 reviews)
- API Issues (1 reviews)
- Configuration Difficulty (1 reviews)
- Connectivity Issues (1 reviews)

### 13. [YubiKey](https://www.g2.com/it/products/yubikey/reviews)
  Yubico è un&#39;azienda moderna di cybersecurity, focalizzata sull&#39;arresto degli attacchi informatici sul nascere. La maggior parte degli attaccanti non forza l&#39;ingresso, ma accede. Le aziende spesso si affidano a password obsolete e app di autenticazione, che sono facilmente aggirate dagli hacker moderni potenziati dall&#39;IA e creano un falso senso di sicurezza. Crediamo che il futuro sia senza password, e le chiavi di sicurezza di Yubico, conosciute come YubiKeys, offrono una protezione imbattibile eliminando queste vulnerabilità e consentendo un&#39;esperienza veloce e senza attriti che gli utenti amano.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.5/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.2/10 (Category avg: 9.0/10)
- **Backup:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Yubico](https://www.g2.com/it/sellers/yubico)
- **Sito web dell&#39;azienda:** https://www.yubico.com
- **Anno di Fondazione:** 2007
- **Sede centrale:** Santa Clara
- **Twitter:** @Yubico (40,400 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1554297/ (611 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 34% Piccola impresa, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Ease of Use (7 reviews)
- Reliability (5 reviews)
- Automation (4 reviews)
- Easy Setup (4 reviews)

**Cons:**

- Complex Setup (5 reviews)
- Difficult Learning (4 reviews)
- Difficult Setup (4 reviews)
- Limited Compatibility (4 reviews)
- Complexity (3 reviews)

### 14. [AuthX](https://www.g2.com/it/products/authx/reviews)
  AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap &amp; Go e Biometria. Semplifica l&#39;accesso sicuro su postazioni di lavoro, web, rete e dispositivi mobili con flussi di lavoro di autenticazione avanzati. Abilitando la Sicurezza Zero Trust, AuthX unifica credenziali, app e dispositivi gestendo proattivamente i rischi.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.9/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.8/10 (Category avg: 9.0/10)
- **Backup:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [AuthX](https://www.g2.com/it/sellers/authx)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/authx1 (38 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 88% Mid-Market, 17% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (43 reviews)
- Security (41 reviews)
- Single Sign-On (30 reviews)
- Easy Access (25 reviews)
- Easy Integrations (20 reviews)

**Cons:**

- Difficult Learning (2 reviews)
- Difficult Learning Process (2 reviews)
- High Learning Curve (2 reviews)
- Learning Curve (2 reviews)
- API Difficulty (1 reviews)

### 15. [OneLogin](https://www.g2.com/it/products/onelogin/reviews)
  OneLogin semplifica la gestione delle identità con un accesso sicuro e con un solo clic, per dipendenti, clienti e partner, attraverso tutti i tipi di dispositivi, a tutte le applicazioni aziendali cloud e on-premises. OneLogin consente l&#39;applicazione delle politiche di identità IT e disabilita istantaneamente l&#39;accesso alle app per i dipendenti che lasciano o cambiano ruolo in tempo reale rimuovendoli da Active Directory. Prendi il controllo sull&#39;accesso alle applicazioni, integra e disattiva rapidamente i membri del team e fornisci agli utenti finali un facile accesso a tutte le loro applicazioni su ogni dispositivo. Estendi il tuo modello di sicurezza on-premises al cloud in pochi minuti. Elimina il dolore e le spese della gestione estensiva delle politiche di identità. OneLogin riduce i costi dell&#39;infrastruttura di identità e i progetti di integrazione complessi per ogni nuova app ed estende efficacemente le politiche di identità al cloud. OneLogin elimina la necessità di progetti di integrazione e provisioning lunghi, de-provisioning manuale, processi di integrazione e disattivazione prolungati, reset di nome utente e password e Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.4/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [One Identity](https://www.g2.com/it/sellers/one-identity)
- **Sede centrale:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,865 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/one-identity (667 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Account Manager
  - **Top Industries:** Software per computer, Gestione dell&#39;istruzione
  - **Company Size:** 49% Mid-Market, 40% Enterprise


#### Pros & Cons

**Pros:**

- Single Sign-On (8 reviews)
- SSO (Single Sign-On) (8 reviews)
- Ease of Use (7 reviews)
- SSO (6 reviews)
- Security (5 reviews)

**Cons:**

- Service Interruptions (5 reviews)
- Connection Issues (4 reviews)
- Bugs (3 reviews)
- Error Handling (3 reviews)
- Limited Features (3 reviews)

### 16. [Thales SafeNet Trusted Access](https://www.g2.com/it/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access di Thales è un servizio di gestione degli accessi e autenticazione basato su cloud. Garantisce che nessun utente sia un bersaglio permettendoti di espandere l&#39;autenticazione a tutti gli utenti e app con diverse capacità di gestione degli accessi. E ti dà il potere di proteggere tutte le app con la giusta politica di controllo degli accessi che applica il metodo di autenticazione corretto per l&#39;utente giusto. Gli utenti possono autenticarsi una sola volta, sfruttando il single sign-on (SSO) intelligente o fornire un&#39;autenticazione aggiuntiva come configurato nella politica. Con le sue ampie e potenti capacità di autenticazione, SafeNet Trusted Access è una soluzione di gestione delle identità e degli accessi (IAM) che soddisfa le esigenze specifiche di utenti diversi fornendo il metodo di autenticazione multi-fattore (MFA) appropriato per ogni caso d&#39;uso. Offrendo capacità di autenticazione utente contestuali/adattive e moderne attraverso dispositivi FIDO ad alta garanzia, nonché autenticazione basata su Push e pattern, SafeNet Trusted Access ti consente di espandere la sicurezza zero-trust a qualsiasi app, permettendo a tutti i tuoi utenti di autenticarsi ovunque, su qualsiasi dispositivo o endpoint. SafeNet Trusted Access si integra perfettamente negli ambienti IT organizzativi. Senza bisogno di infrastrutture, e fornito come SaaS, può essere implementato rapidamente e in modo flessibile. I flussi di lavoro automatizzati e l&#39;iscrizione all&#39;autenticazione avviata dall&#39;utente assicurano che tu possa supportare a distanza migliaia di utenti ovunque si trovino. Metodi di integrazione diversificati assicurano che tu possa integrarti senza problemi con qualsiasi applicazione, offrendo un modello di sicurezza zero-trust sia nel cloud che on-premises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.2/10 (Category avg: 8.9/10)
- **Installazione Facile:** 8.9/10 (Category avg: 9.0/10)
- **Backup:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Reviewer Demographics:**
  - **Top Industries:** Reti informatiche
  - **Company Size:** 66% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- 2FA Security (1 reviews)
- Access Control (1 reviews)
- Cloud Services (1 reviews)
- Cross-platform (1 reviews)
- Data Analysis (1 reviews)

**Cons:**

- Admin Limitations (1 reviews)
- Complex Administration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning Process (1 reviews)

### 17. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 8.3/10 (Category avg: 8.9/10)
- **Installazione Facile:** 10.0/10 (Category avg: 9.0/10)
- **Backup:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,751 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 48% Enterprise, 48% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

### 18. [Twilio Verify](https://www.g2.com/it/products/twilio-verify/reviews)
  App per smartphone di autenticazione a due fattori per i consumatori, API Rest 2fa più semplice per gli sviluppatori e una piattaforma di autenticazione forte per l&#39;impresa.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.4/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.5/10 (Category avg: 9.0/10)
- **Backup:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Twilio](https://www.g2.com/it/sellers/twilio)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Francisco, CA
- **Twitter:** @twilio (81,571 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/twilio-inc-/ (6,627 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: TWLO

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 62% Piccola impresa, 32% Mid-Market


### 19. [AuthN by IDEE](https://www.g2.com/it/products/authn-by-idee/reviews)
  L&#39;MFA tradizionale (OTP, PUSH) è un incubo da implementare a livello aziendale, detestato dagli utenti perché richiede un secondo dispositivo (telefono o token) ed è impotente contro il phishing delle credenziali e gli attacchi di bypass MFA, i principali vettori di attacco a livello globale. Ecco perché IDEE ha creato AuthN. La prossima generazione di MFA. La chiamiamo MFA 2.0. La nostra architettura di nuova generazione Zero-trust è completamente decentralizzata, il che significa che non abbiamo un database centrale delle credenziali - il punto di vulnerabilità che gli hacker cercano di sfruttare. Questa architettura si basa sulla crittografia a chiave pubblica. La stessa tecnologia alla base delle criptovalute. E per garantire che i dettagli dell&#39;utente non siano mai esposti a noi, a nessuno dei server di IDEE o a chiunque altro, IDEE è a conoscenza zero e zero PII e non memorizza mai alcuna informazione privata. Inoltre, ci assicuriamo che la catena di fiducia sia ininterrotta durante tutto il ciclo di vita dell&#39;utente con fiducia transitiva - dalla registrazione, all&#39;autenticazione, all&#39;autorizzazione, all&#39;aggiunta di dispositivi. Ecco perché siamo orgogliosi di dire che siamo migliori della resistenza al phishing; siamo a prova di phishing. In sintesi, preveniamo il furto di account. Offriamo tranquillità!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.0/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.7/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [IDEE GmbH](https://www.g2.com/it/sellers/idee-gmbh)
- **Anno di Fondazione:** 2015
- **Sede centrale:** München, Bayern
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10601927/ (20 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 44% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Easy Integrations (3 reviews)
- Security (3 reviews)
- Customer Support (2 reviews)
- 2FA Security (1 reviews)


### 20. [Prove](https://www.g2.com/it/products/prove/reviews)
  Prove rende l&#39;identità funzionale – verificando persone reali, aziende e agenti in tempo reale senza attriti o congetture. Affidato da 19 delle 20 principali banche statunitensi e da oltre 1.500 marchi leader a livello mondiale, Prove aiuta i nomi più importanti nei settori bancario, fintech, cripto, gaming, commercio, assicurazioni e sanità a crescere con fiducia. Le soluzioni di verifica e autenticazione dell&#39;identità di Prove aiutano le organizzazioni ad acquisire più utenti, ridurre le frodi e offrire esperienze senza interruzioni su tutti i canali, trasformando l&#39;identità in un facilitatore di acquisizione clienti e crescita a lungo termine. Con Prove, l&#39;identità non è più una domanda; è provata. Lo strato fondamentale delle soluzioni di Prove è il Prove Identity Graph - un tessuto globale dell&#39;identità, costruito fondendo identità, chiavi di autenticazione e segnali comportamentali in una rete persistente e deterministica. È già operativo su larga scala: quasi la metà della popolazione mondiale – 2,5 dei 5,5 miliardi di adulti nel mondo, 10 miliardi di dispositivi, 15 miliardi di email, in 227 paesi e territori. L&#39;Identity Graph alimenta le soluzioni Prove che costruiscono fiducia e lealtà lungo il percorso del cliente: - Benvenuto: Prove Pre-Fill® elimina l&#39;attrito dei moduli precompilando in modo sicuro i dati di identità affidabili, mentre Prove Identity® verifica gli utenti utilizzando solo un telefono - accelerando l&#39;onboarding del 79% e riducendo il tasso di abbandono del 35% in media. - Conosci: Prove Verified Users®, Prove Unified Auth® e Prove Identity Manager® consentono un&#39;autenticazione cross-channel persistente, passiva e provata - così i nostri clienti possono riconoscere utenti affidabili attraverso sessioni e canali senza reintrodurre attriti. - Cresci: ProveX℠ consente alle imprese di accedere istantaneamente a dati e credenziali verificati da partner affidabili, mantenendo la fiducia in ogni interazione. Scopri di più su www.prove.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 9.3/10 (Category avg: 8.9/10)
- **Installazione Facile:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Prove](https://www.g2.com/it/sellers/prove)
- **Sito web dell&#39;azienda:** https://www.prove.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** New York , New York
- **Twitter:** @ProveIdentity (2,620 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proveidentity/ (586 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 39% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Identity Verification (6 reviews)
- Security (6 reviews)
- Customer Focus (4 reviews)
- Easy Integrations (4 reviews)

**Cons:**

- Insufficient Information (3 reviews)
- Poor Customer Support (3 reviews)
- Complexity (2 reviews)
- Expensive (2 reviews)
- Inconvenience (2 reviews)

### 21. [PortalGuard](https://www.g2.com/it/products/portalguard/reviews)
  PortalGuard è una piattaforma unificata di gestione delle identità e degli accessi (IAM) progettata per aiutare le organizzazioni a semplificare i loro processi di sicurezza migliorando al contempo l&#39;esperienza utente. Questa soluzione completa affronta varie iniziative aziendali, tra cui l&#39;autenticazione multi-fattore, il single sign-on e il reset della password self-service. Integrando queste funzionalità, PortalGuard consente alle organizzazioni di gestire in modo efficiente le identità degli utenti e i diritti di accesso, garantendo che le informazioni sensibili rimangano sicure fornendo al contempo un accesso senza interruzioni agli utenti autorizzati. Rivolto a imprese di tutte le dimensioni, PortalGuard è particolarmente vantaggioso per le organizzazioni che danno priorità alla sicurezza e alla comodità dell&#39;utente. La sua interfaccia user-friendly e le sue funzionalità robuste lo rendono adatto a settori come la sanità, la finanza, l&#39;istruzione e il governo, dove la protezione dei dati e la conformità normativa sono critiche. La piattaforma si rivolge a un pubblico diversificato, dagli amministratori IT che gestiscono l&#39;accesso degli utenti agli utenti finali che cercano un&#39;esperienza di login senza problemi. Affrontando le esigenze specifiche di questi gruppi, PortalGuard promuove un ambiente sicuro che migliora la produttività e riduce il rischio di accessi non autorizzati. Una delle caratteristiche distintive di PortalGuard è il suo supporto per l&#39;autenticazione biometrica. Consentendo agli utenti di accedere utilizzando tratti biologici unici come impronte digitali, impronte palmari o riconoscimento facciale, la piattaforma non solo migliora la sicurezza ma semplifica anche il processo di autenticazione. Questo approccio elimina la necessità di password complesse, riducendo così la probabilità di violazioni della sicurezza legate alle password, inclusi gli attacchi di phishing. Oltre alle capacità biometriche, PortalGuard offre l&#39;autenticazione multi-fattore (MFA) per rafforzare ulteriormente la sicurezza. Richiedendo più forme di verifica—come una password combinata con una scansione biometrica o un codice monouso inviato a un dispositivo mobile—le organizzazioni possono mitigare significativamente il rischio di accessi non autorizzati. La funzione di single sign-on consente agli utenti di accedere a più applicazioni con un unico set di credenziali, semplificando il processo di login e migliorando la soddisfazione complessiva dell&#39;utente. Inoltre, la funzionalità di reset della password self-service consente agli utenti di gestire autonomamente le loro password, riducendo il carico sui team di supporto IT e minimizzando i tempi di inattività. PortalGuard supporta anche una varietà di integrazioni, tra cui Microsoft Entra ID, PING e ForgeRock, insieme ad autenticatori popolari. Questa flessibilità consente alle organizzazioni di potenziare le loro misure di sicurezza esistenti, come quelle fornite da DUO per MFA, utilizzando PortalGuard come loro Identity Provider (IdP). Adottando PortalGuard, le organizzazioni possono raggiungere un livello di protezione più elevato per i loro dati sensibili semplificando l&#39;accesso per i loro utenti, creando infine un ambiente più sicuro e un hub centralizzato per le esigenze IAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 7.7/10 (Category avg: 8.9/10)
- **Installazione Facile:** 8.5/10 (Category avg: 9.0/10)
- **Backup:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [BIO-key](https://www.g2.com/it/sellers/bio-key)
- **Sito web dell&#39;azienda:** https://www.bio-key.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Wall, NJ
- **Twitter:** @BIOkeyIntl (1,483 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bio-key-international/about (70 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione superiore, Gestione dell&#39;istruzione
  - **Company Size:** 58% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Customer Support (14 reviews)
- Easy Setup (12 reviews)
- Security (12 reviews)
- Reliability (11 reviews)

**Cons:**

- Limited Customization (5 reviews)
- Complexity (4 reviews)
- Delay Issues (4 reviews)
- Limited Features (4 reviews)
- Complex Setup (3 reviews)

### 22. [BlackBerry UEM](https://www.g2.com/it/products/blackberry-uem/reviews)
  BlackBerry UEM è una suite di soluzioni che si basano tutte sulla stessa base di sicurezza per proteggere il luogo di lavoro digitale. Mantiene i dipendenti produttivi su qualsiasi dispositivo, ovunque, consentendo al tuo team di sicurezza di gestire dispositivi diversi, garantire la sicurezza dei dati, supportare il lavoro a distanza e ridurre i costi operativi. Ottieni un controllo completo, migliora la sicurezza e semplifica le tue operazioni IT.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 363

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [BlackBerry](https://www.g2.com/it/sellers/blackberry)
- **Sito web dell&#39;azienda:** https://www.blackberry.com/
- **Anno di Fondazione:** 1984
- **Sede centrale:** Waterloo, Ontario
- **Twitter:** @BlackBerry (2,771,832 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2828/ (2,019 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultant
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Enterprise, 27% Piccola impresa


#### Pros & Cons

**Pros:**

- Administration Management (2 reviews)
- Ease of Use (2 reviews)
- Organization (2 reviews)
- Reliability (2 reviews)
- Security (2 reviews)

**Cons:**

- Learning Curve (2 reviews)
- Complex Features (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Development Challenges (1 reviews)

### 23. [Plivo](https://www.g2.com/it/products/plivo/reviews)
  Plivo è una piattaforma di agenti AI incentrata sulla voce, progettata per ottimizzare l&#39;engagement dei clienti su più canali attraverso vari metodi di comunicazione, tra cui telefonate, chat, WhatsApp, SMS, email e Slack. Questa soluzione innovativa si rivolge alle aziende che si interfacciano con i consumatori e che mirano a migliorare le loro interazioni con i clienti utilizzando agenti AI conversazionali. Questi agenti sono in grado di iniziare, rispondere, assistere e completare le conversazioni con i clienti, offrendo interazioni che imitano dialoghi naturali e simili a quelli umani sia nei canali vocali che di messaggistica. La piattaforma è particolarmente vantaggiosa per le aziende che cercano comunicazioni efficienti con i clienti senza la necessità di una vasta competenza tecnica. Con Vibe, il costruttore di agenti AI senza codice di Plivo, gli utenti possono creare e distribuire agenti vocali personalizzati semplicemente fornendo istruzioni semplici in inglese. Questo approccio user-friendly elimina la necessità di competenze di programmazione, rendendolo accessibile a una gamma più ampia di utenti, dalle piccole imprese alle grandi aziende. La combinazione di telefonia integrata di livello enterprise, partnership profonde con i principali fornitori di Text-to-Speech (TTS), Speech-to-Text (STT) e Large Language Model (LLM) consente alle aziende di progettare agenti vocali AI pronti per la produzione a bassa latenza (\&lt;500ms) su larga scala, con un minimo di sovraccarico operativo. L&#39;integrazione senza soluzione di continuità con strumenti CRM e di supporto popolari ne migliora ulteriormente l&#39;utilità, consentendo alle organizzazioni di sfruttare i sistemi e i flussi di lavoro esistenti. Questa capacità è particolarmente preziosa per le aziende che cercano di mantenere esperienze clienti coerenti su più canali, garantendo al contempo che i loro agenti AI possano gestire efficacemente una varietà di richieste dei clienti. La piattaforma di Plivo si distingue per il suo stack Voice AI integrato verticalmente che unifica la telefonia integrata, il riconoscimento vocale, la sintesi e i livelli di ragionamento in un unico sistema a bassa latenza. Questa integrazione elimina la complessità di unire più fornitori, offrendo alle imprese reattività in tempo reale, affidabilità di livello carrier e pieno controllo sulla qualità della voce. Combinato con il costruttore Vibe senza codice di Plivo e l&#39;infrastruttura CPaaS comprovata, le aziende possono passare dal prototipo alla produzione di agenti vocali in minuti, non mesi. Oltre alle sue capacità di agenti AI, Plivo offre una suite di Communications Platform as a Service (CPaaS) di livello enterprise. Questa suite include strumenti essenziali come SMS API, Voice API, WhatsApp API, Verify API, Number Masking e SIP Trunking. Queste funzionalità forniscono alle imprese il controllo programmatico sulla loro infrastruttura di voce e messaggistica, consentendo loro di adattare le strategie di comunicazione alle loro esigenze specifiche. Combinando tecnologia AI avanzata con strumenti di comunicazione robusti, Plivo fornisce alle aziende le risorse necessarie per migliorare l&#39;engagement dei clienti e aumentare l&#39;efficienza operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 742

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronizzazione Multi-Dispositivo:** 7.5/10 (Category avg: 8.9/10)
- **Installazione Facile:** 8.9/10 (Category avg: 9.0/10)
- **Backup:** 5.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Plivo](https://www.g2.com/it/sellers/plivo-2880e029-89f5-4ba3-8133-8e791654a76e)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Austin, TX
- **Twitter:** @plivo (12,572 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/plivo-inc/ (191 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 78% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (30 reviews)
- Customer Support (19 reviews)
- Features (17 reviews)
- Pricing (17 reviews)
- API Quality (16 reviews)

**Cons:**

- Poor Customer Support (12 reviews)
- Expensive (6 reviews)
- Limited Features (6 reviews)
- Messaging Issues (6 reviews)
- Not Intuitive (6 reviews)



## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
- [Strumenti di Provisioning e Governance degli Utenti](https://www.g2.com/it/categories/user-provisioning-and-governance-tools)
- [Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/it/categories/identity-and-access-management-iam)
- [Software di Autenticazione Basata sul Rischio](https://www.g2.com/it/categories/risk-based-authentication-rba)
- [Software di gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/it/categories/customer-identity-and-access-management-ciam)
- [Autenticazione biometrica Software](https://www.g2.com/it/categories/biometric-authentication)
- [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Autenticazione Multi-Fattore (MFA)

### Cosa Dovresti Sapere sul Software di Autenticazione Multi-Fattore (MFA)

### Cos&#39;è il Software di Autenticazione Multi-Fattore (MFA)?

Lo scopo principale dell&#39;utilizzo del software di autenticazione multi-fattore (MFA) è aumentare la sicurezza quando gli utenti accedono agli account. Le aziende utilizzano questo software per garantire che solo gli utenti autorizzati, come dipendenti, appaltatori o clienti, abbiano accesso sicuro a specifici account aziendali. Questo aiuta a prevenire sia le minacce interne, come i dipendenti non autorizzati che accedono a dati sensibili, sia le minacce esterne, come i criminali informatici che utilizzano attacchi di phishing per violazioni dei dati, dall&#39;accesso agli account riservati.

L&#39;MFA richiede agli utenti di completare passaggi di autenticazione aggiuntivi per dimostrare la loro identità prima di ottenere l&#39;accesso ad applicazioni, sistemi o informazioni sensibili. Il software aiuta a proteggere gli account fornendo ulteriore sicurezza utilizzando un approccio di autenticazione a più livelli e passaggi. Generalmente, il primo passo per autenticare l&#39;identità di un utente include un processo di accesso standard con nome utente e password. Dopo questo tentativo di accesso iniziale, il secondo passo potrebbe richiedere agli utenti di inserire un codice fornito da un&#39;app software su un dispositivo mobile, un token hardware come un portachiavi, o un codice inviato a un utente tramite messaggio di testo (SMS), email o chiamata telefonica. Altri passaggi di autenticazione potrebbero includere la presentazione di un dato biometrico come un&#39;impronta digitale o un riconoscimento facciale, o la presentazione di altri segnali identificativi come l&#39;indirizzo IP tipico dell&#39;utente, l&#39;ID del dispositivo o tramite fattori comportamentali verificati da strumenti di autenticazione basati sul rischio (RBA).

**Cosa Significa MFA?**

MFA sta per autenticazione multi-fattore. Richiede due o più fattori di autenticazione diversi. Questo software può anche essere chiamato autenticazione a due fattori (2FA) o verifica a due passaggi quando si utilizzano esattamente due fattori di autenticazione diversi.

**Quali sono i fattori di autenticazione?**

Il software MFA richiede agli utenti di autenticarsi con alcuni o tutti i seguenti cinque fattori:

**Autenticazione a fattore singolo:** L&#39;autenticazione a fattore singolo richiede agli utenti di autenticarsi con qualcosa che sanno. L&#39;autenticazione a fattore singolo più comune è l&#39;autenticazione basata su password. Questa è considerata insicura perché molte persone usano password deboli o password facilmente compromesse.

**Autenticazione a due fattori:** L&#39;autenticazione a due fattori richiede agli utenti di autenticarsi con qualcosa che hanno. Richiede agli utenti di fornire le informazioni che hanno, di solito, un codice fornito da un&#39;app di autenticazione sui loro dispositivi mobili, SMS o messaggio di testo, token software (soft token) o token hardware (hard token). Il codice fornito può essere una password monouso basata su HMAC (HOTP) che non scade fino a quando non viene utilizzata, o una password monouso basata sul tempo (TOTP) che scade in 30 secondi.

**Autenticazione a tre fattori:** L&#39;autenticazione a tre fattori richiede agli utenti di autenticarsi con ciò che sono. Tiene conto di qualcosa di unico per l&#39;utente come i fattori biometrici. Possono includere scansioni delle impronte digitali, geometria delle dita, scansioni del palmo o della geometria della mano e riconoscimento facciale. L&#39;uso delle biometrie per l&#39;autenticazione sta diventando sempre più comune poiché i login biometrici sui dispositivi mobili, inclusi software di riconoscimento facciale e capacità di scansione delle impronte digitali, hanno guadagnato popolarità tra i consumatori. Altri metodi di autenticazione biometrica, come il riconoscimento della forma dell&#39;orecchio, le impronte vocali, le scansioni della retina, le scansioni dell&#39;iride, il DNA, l&#39;identità dell&#39;odore, i modelli di andatura, i modelli delle vene, l&#39;analisi della scrittura a mano e della firma, e il riconoscimento della digitazione, non sono ancora stati ampiamente commercializzati per scopi MFA.

**Autenticazione a quattro fattori:** L&#39;autenticazione a quattro fattori richiede agli utenti di autenticarsi con dove si trovano e quando. Considera la posizione geografica di un utente e il tempo impiegato per arrivarci. Di solito, questi metodi di autenticazione non richiedono a un utente di autenticare attivamente queste informazioni, invece, questo avviene in background quando si determina il rischio di autenticazione di un utente specifico. L&#39;autenticazione a quattro fattori verifica la geolocalizzazione di un utente, che indica dove si trovano attualmente e la loro geo-velocità, che è il tempo ragionevole che impiega una persona per viaggiare verso una determinata posizione. Ad esempio, se un utente si autentica con un fornitore di software MFA a Chicago e 10 minuti dopo tenta di autenticarsi da Mosca, c&#39;è un problema di sicurezza.

**Autenticazione a cinque fattori:** L&#39;autenticazione a cinque fattori richiede agli utenti di autenticarsi con qualcosa che fanno. Si riferisce a gesti specifici o modelli di tocco che gli utenti generano. Ad esempio, utilizzando uno schermo tattile abilitato con un sistema operativo relativamente nuovo, che supporta la funzione, gli utenti possono creare una password immagine dove disegnano cerchi, linee rette o toccano un&#39;immagine per creare una password gesto unica.

#### Quali Tipi di Software di Autenticazione Multi-Fattore (MFA) Esistono?

Esistono diversi tipi di software MFA. Oltre alla funzionalità standard MFA, molte aziende si stanno orientando verso il software [RBA](https://www.g2.com/categories/risk-based-authentication), noto anche come MFA intelligente, che utilizza il monitoraggio del rischio per determinare quando richiedere agli utenti l&#39;autenticazione. I diversi tipi di metodi di autenticazione possono includere:

**App mobili:** Un modo comune in cui gli utenti preferiscono autenticarsi è utilizzando l&#39;app mobile del software MFA.

[**Token software**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/software-token) **:** I token software consentono agli utenti di utilizzare app mobili MFA, inclusi dispositivi indossabili. L&#39;uso dei token software è considerato più sicuro rispetto all&#39;uso di OTP tramite SMS, poiché questi messaggi possono essere intercettati dagli hacker. I token software possono essere utilizzati offline, rendendolo conveniente per gli utenti finali che potrebbero non avere accesso a Internet.

[**Notifiche push**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-push-multi-factor-authentication-mfa) **:** Le notifiche push semplificano l&#39;autenticazione per gli utenti finali. Una notifica viene inviata al dispositivo mobile di un utente chiedendo loro di approvare o negare la richiesta di autenticazione. La comodità è cruciale per l&#39;adozione da parte degli utenti degli strumenti MFA.

[**Token hardware**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware-token-based) **:** I token hardware sono pezzi di hardware che gli utenti portano con sé per autenticare la loro identità. Esempi includono portachiavi OTP, dispositivi USB e smart card. Problemi comuni con i token hardware includono il costo dell&#39;hardware più il costo aggiuntivo delle sostituzioni quando gli utenti li perdono.

**Password monouso (OTP) via SMS, voce o email:** Gli utenti che non possono utilizzare app mobili sui loro telefoni possono optare per l&#39;uso di OTP inviati ai loro dispositivi mobili tramite messaggio di testo SMS, chiamata vocale o email. Tuttavia, ricevere codici di autenticazione tramite SMS è considerato uno dei modi meno sicuri per autenticare gli utenti.

[**Software di autenticazione basata sul rischio**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based-authentication) **(RBA):** L&#39;RBA, noto anche come MFA intelligente o adattivo, utilizza informazioni in tempo reale sugli utenti finali per valutare il loro rischio e invitarli ad autenticarsi quando necessario. Il software RBA analizza indirizzi IP, dispositivi, comportamenti e identità per impostare metodi di autenticazione personalizzati per ciascun utente distinto che tenta di accedere alla rete.

**Autenticazione senza password:** L&#39;autenticazione senza password, nota anche come autenticazione invisibile, si basa su fattori RBA come la posizione, l&#39;indirizzo IP e altri comportamenti degli utenti. Le notifiche push sono considerate autenticazione senza password, poiché un utente non è tenuto a inserire un codice, ma semplicemente a accettare o rifiutare una richiesta di autenticazione.

[**Biometria**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric) **:** I fattori di autenticazione biometrica, come il riconoscimento facciale e delle impronte digitali, stanno guadagnando popolarità tra i consumatori, e quindi, i fornitori di software MFA stanno iniziando a supportarli. Attualmente, altri fattori biometrici, come la scansione dell&#39;iride, non sono disponibili negli strumenti MFA. Un problema con l&#39;uso delle biometrie per l&#39;autenticazione è che una volta compromesse, sono compromesse per sempre.

**MFA come servizio:** Collegandosi alle directory basate su cloud di un&#39;azienda, alcuni fornitori di MFA offrono soluzioni MFA basate su cloud come servizio. Queste spesso supportano più metodi di autenticazione, incluse notifiche push, token software, token hardware, autenticazione online e offline, e biometria.

**MFA on-premises:** Le soluzioni MFA on-premises funzionano sul server di un&#39;azienda. Molti fornitori di software stanno eliminando gradualmente questi tipi di soluzioni MFA e spingendo i clienti verso soluzioni basate su cloud.

**MFA disponibile offline:** Gli utenti che devono autenticarsi, ma non hanno accesso a Internet, possono utilizzare soluzioni MFA con supporto offline. Ad esempio, molti dipendenti federali lavorano in ambienti controllati e sicuri e potrebbero non avere accesso a Internet. I dipendenti civili del governo federale potrebbero utilizzare carte di verifica dell&#39;identità personale (PIV) per autenticarsi, mentre i dipendenti del Dipartimento della Difesa si autenticano utilizzando una carta di accesso comune (CAC). Per i civili generali, possono autenticarsi offline utilizzando un&#39;app mobile con accesso offline agli OTP o una che utilizza una chiave di sicurezza U2F basata su hardware.

**Soluzioni aziendali:** Le aziende che gestiscono distribuzioni MFA a molti utenti necessitano di soluzioni robuste e opteranno per software con console amministrative, visibilità degli endpoint e connessione con software di single sign-on (SSO).

### Quali sono le Caratteristiche Comuni del Software di Autenticazione Multi-Fattore (MFA)?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software MFA che possono aiutare gli utenti ad autenticarsi tramite più modalità.

**Metodi di autenticazione multipli:** Per soddisfare esigenze diverse, gli utenti finali potrebbero voler autenticarsi in modi diversi. Questi potrebbero includere OTP inviati tramite SMS, voce, email, notifiche push inviate a dispositivi mobili, biometria come impronte digitali o riconoscimento facciale, token hardware come portachiavi, o dispositivi di identità rapida online (FIDO). Diversi software offrono vari tipi di metodi di autenticazione. È importante considerare quale tipo di autenticazione funzionerebbe meglio per una specifica organizzazione.

**Supporta tipi di accesso:** Garantire che il software MFA funzioni con le applicazioni cloud esistenti di un&#39;azienda, desktop locali e remoti, web, VPN e altre applicazioni è importante.

**API predefinite:** Gli sviluppatori che aggiungono software MFA nelle loro applicazioni possono cercare un fornitore con un&#39;API predefinita per facilitare lo sviluppo. Molti fornitori di software offrono funzionalità MFA con marchio per mantenere l&#39;aspetto e la sensazione delle applicazioni proprie di uno sviluppatore.

**Supporta i protocolli FIDO:** FIDO è un insieme di protocolli basati sulla crittografia a chiave pubblica creati dall&#39;Alleanza FIDO che è più sicuro degli OTP. FIDO supporta l&#39;autenticazione di quasi ogni tipo, inclusi USB, comunicazione near-field (NFC) e Bluetooth. [I protocolli FIDO](https://learn.g2.com/fido) sono la base dell&#39;autenticazione senza password.

**Portali di auto-registrazione e auto-aiuto:** Un&#39;esperienza utente positiva è fondamentale per l&#39;adozione da parte degli utenti finali del software MFA. Molti fornitori offrono processi di auto-registrazione per gli utenti finali, così come portali di auto-servizio che risparmiano tempo al team di distribuzione.

**Strumenti per amministratori:** Gli amministratori necessitano di strumenti per aiutarli a essere più efficaci nella distribuzione del software MFA, così come nel rispetto delle politiche aziendali. Alcuni fornitori di MFA consentono agli amministratori di limitare l&#39;MFA a specifici indirizzi IP o applicazioni e a specifiche posizioni geografiche o sicure. Molti strumenti MFA hanno impostazioni di policy che impediscono agli utenti finali di utilizzare dispositivi jailbroken. Quando i dipendenti lasciano o cambiano ruolo, alcuni fornitori di MFA offrono funzionalità di deprovisioning automatico.

Altre Caratteristiche del Software di Autenticazione Multi-Fattore: [Capacità di Backup](https://www.g2.com/categories/multi-factor-authentication-mfa/f/backup), [Capacità del Fattore Biometrico](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric-factor), [Capacità Composte](https://www.g2.com/categories/multi-factor-authentication-mfa/f/compound), [Capacità Email](https://www.g2.com/categories/multi-factor-authentication-mfa/f/email), [Capacità Hardware](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware), [Capacità SDK Mobile](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-sdk), [Capacità di Sincronizzazione Multi-Dispositivo](https://www.g2.com/categories/multi-factor-authentication-mfa/f/multi-device-sync), [Capacità Telefoniche](https://www.g2.com/categories/multi-factor-authentication-mfa/f/phone), [Capacità di Punto](https://www.g2.com/categories/multi-factor-authentication-mfa/f/point), [Capacità Basate sul Rischio](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based), [Capacità SMS](https://www.g2.com/categories/multi-factor-authentication-mfa/f/sms), [Capacità di Telefonia Basata su Voce](https://www.g2.com/categories/multi-factor-authentication-mfa/f/voice-based-telephony), [Capacità SDK Web](https://www.g2.com/categories/multi-factor-authentication-mfa/f/web-sdk)

### Quali sono i Vantaggi del Software di Autenticazione Multi-Fattore (MFA)?

**Sicurezza:** Lo scopo principale del software MFA è aumentare la sicurezza quando si accede agli account. Le aziende utilizzano questo software per garantire che solo gli utenti autorizzati possano accedere e avere accesso a specifici account aziendali. Questo aiuta l&#39;azienda a prevenire sia le minacce interne, come i dipendenti non autorizzati, sia le minacce esterne, come gli hacker, dall&#39;accesso agli account riservati.

**Processi di login semplificati:** Un altro motivo per cui le aziende utilizzano il software MFA è semplificare i processi di login per i loro dipendenti. Le password possono essere un fastidio e non sono più sufficienti per proteggere un account. Considerando il numero di account che gli utenti hanno, molte persone faticano a ricordare le loro password e riutilizzano password deboli o compromesse su più account. A causa della fatica da password, le aziende necessitano di modi per proteggere gli account dei loro dipendenti mantenendo il processo semplice per gli utenti finali. L&#39;MFA può ridurre, e in alcuni casi eliminare completamente la necessità di password.

**Migliorare l&#39;esperienza del cliente:** Gli sviluppatori utilizzano il software MFA per aumentare la sicurezza semplificando i processi di login per i loro clienti integrando strumenti MFA nelle loro applicazioni. La fiducia è fondamentale per il successo di un&#39;azienda, quindi incoraggiare i clienti e altri utenti finali a proteggere i loro account è essenziale. Gli sviluppatori di applicazioni stanno sempre più implementando l&#39;MFA nel design delle loro applicazioni.

**Risparmiare tempo per i team di helpdesk:** Il software MFA migliora anche la produttività per i team di help desk che distribuiscono questi strumenti ai dipendenti. Molti di questi strumenti sono facili da installare e hanno interfacce semplici, contribuendo a una diffusione ampia. Molti includono strumenti di auto-aiuto che liberano il tempo dei membri del team di help desk.

**Rispettare la conformità normativa:** Alcune regole di conformità normativa, come quelle per l&#39;elaborazione dei pagamenti e le normative sanitarie, richiedono che il software MFA sia configurato sugli account degli utenti.

### Chi Utilizza il Software di Autenticazione Multi-Fattore (MFA)?

Tutti, dagli utenti individuali ai dipendenti aziendali e ai clienti, dovrebbero utilizzare il software MFA per proteggere i loro account. È ancora più importante utilizzarlo per proteggere gli account email e i vault delle password per ridurre il rischio di essere hackerati. Esistono versioni gratuite del software MFA disponibili per individui e utenti leggeri, così come software a livello aziendale disponibile con funzionalità aggiuntive per distribuzioni aziendali.

**Individui:** individui utilizzano il software MFA per proteggere i loro account personali, inclusi email, vault delle password, social media, banking e altre app.

**Amministratori:** Gli amministratori o i tecnici dell&#39;help desk distribuiscono il software MFA ai loro colleghi. Con distribuzioni di grandi dimensioni, molti amministratori cercano una soluzione MFA che fornisca una piattaforma amministrativa robusta per aiutare con il provisioning, il deprovisioning e l&#39;impostazione delle politiche di rischio.

**Utenti finali:** Gli utenti finali, come i dipendenti aziendali o i clienti, utilizzano il software MFA quotidianamente. Soluzioni accessibili con facilità d&#39;uso aumentano l&#39;adozione di questi strumenti, migliorando la sicurezza. Attualmente, molte distribuzioni di software MFA utilizzano applicazioni per dispositivi mobili nel processo.

**Sviluppatori:** Gli sviluppatori, gli ingegneri e i team di prodotto utilizzano il software MFA per garantire che le applicazioni che hanno costruito siano sicure per gli utenti finali. Mentre alcuni sviluppatori potrebbero scegliere di costruire il proprio software MFA, molti stanno integrando soluzioni software MFA esistenti nelle loro app utilizzando API che consentono al software degli sviluppatori di integrarsi con il software MFA.

#### Software Correlato al Software di Autenticazione Multi-Fattore (MFA)

Le soluzioni correlate includono:

[Software di autenticazione senza password](https://www.g2.com/categories/passwordless-authentication) **:** L&#39;autenticazione senza password è un tipo di software MFA che elimina la password come tipo di autenticazione. Invece di utilizzare password (qualcosa che l&#39;utente conosce), l&#39;autenticazione senza password si basa sull&#39;autenticazione di un utente tramite altri mezzi, come qualcosa che un utente ha (come un dispositivo mobile fidato o una chiave di sicurezza hardware) e qualcosa che sono (ad esempio, la scansione della loro impronta digitale).

[Software di autenticazione biometrica](https://www.g2.com/categories/biometric-authentication) **:** Il software di autenticazione biometrica è un tipo di software MFA che aiuta a migliorare la sicurezza per reti, applicazioni e luoghi fisici richiedendo fattori biometrici come qualificatore di accesso aggiuntivo. Gli strumenti di autenticazione biometrica utilizzano caratteristiche fisiche, inclusi riconoscimento facciale, delle impronte digitali o vocale, per verificare l&#39;identità di un utente.

[Software di autenticazione basata sul rischio](https://www.g2.com/categories/risk-based-authentication-rba) **:** Il software RBA è un tipo di software MFA che analizza fattori contestuali come gli indirizzi IP, i dispositivi, i comportamenti e le identità degli utenti per impostare metodi di autenticazione personalizzati per ciascun utente individuale che tenta di accedere alla rete. Gli utenti non sospetti che accedono alle applicazioni da dispositivi, posizioni e reti conosciuti possono essere automaticamente autenticati. Gli utenti sospetti possono essere tenuti a fornire metodi di autenticazione avanzati, come l&#39;inserimento di un codice SMS, la verifica biometrica o azioni di conferma via email per verificare correttamente la loro identità.

[Software di single sign-on (SSO)](https://www.g2.com/categories/single-sign-on-sso) **:** Il software SSO è uno strumento di autenticazione che fornisce agli utenti l&#39;accesso a più applicazioni o dataset senza richiedere più accessi tramite l&#39;uso della federazione. Molte soluzioni SSO hanno funzionalità MFA native all&#39;interno del loro software.

[Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Il software IAM autentica gli utenti della forza lavoro, fornisce accesso a sistemi e dati, traccia l&#39;attività degli utenti e fornisce strumenti di reporting per garantire che i dipendenti rispettino le politiche aziendali. L&#39;MFA è un componente di questo software.

[Software di gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Le aziende utilizzano il software CIAM per gestire le identità degli utenti dei clienti e offrire a quei clienti un&#39;esperienza di login sicura e senza interruzioni per i siti web, le applicazioni e altri servizi online dell&#39;azienda. L&#39;MFA è un componente di questo software. Il software CIAM consente anche alle aziende di gestire le identità, le preferenze e le informazioni del profilo dei clienti su larga scala. Queste soluzioni consentono ai clienti di registrarsi autonomamente per i servizi, accedere e autenticarsi, e gestire i propri profili utente, inclusi il consenso e altre preferenze.

[Software di verifica dell&#39;identità](https://www.g2.com/categories/identity-verification): Le aziende verificano le identità degli utenti per creare fiducia online e offline, prevenire le frodi di identità e rispettare le normative sulla privacy e anti-frode utilizzando il software di verifica dell&#39;identità. Questo è diverso dall&#39;autenticazione. Con la verifica dell&#39;identità, le aziende cercano di verificare chi è una persona sconosciuta (corrispondenza 1:N). Con l&#39;autenticazione, tuttavia, un&#39;azienda cerca di garantire che la persona che accede sia effettivamente la persona conosciuta che già conoscono (corrispondenza 1:1).

### Sfide con il Software di Autenticazione Multi-Fattore (MFA)

**Metodi MFA:** È importante scegliere i migliori metodi MFA per la forza lavoro. Ad esempio, se la forza lavoro non può portare telefoni cellulari nei loro siti di lavoro, come quelli nei ruoli di produzione, sanità o governo, le aziende devono considerare l&#39;uso di un token hardware. Se la forza lavoro ha spesso bisogno di autenticarsi mentre non è online, le aziende dovrebbero scegliere una soluzione che consenta l&#39;autenticazione offline.

**Adozione da parte degli utenti:** A differenza di molti strumenti di sicurezza che i professionisti della sicurezza delle informazioni distribuiscono in background, gli strumenti MFA sono utilizzati dagli utenti quotidiani. È importante formare adeguatamente i dipendenti e garantire che comprendano come utilizzare questi strumenti.

### Quali Aziende Dovrebbero Acquistare il Software di Autenticazione Multi-Fattore (MFA)?

Tutte le aziende che hanno utenti finali che accedono a risorse aziendali importanti dovrebbero autenticare le identità dei loro utenti prima di concedere l&#39;accesso. Dato che i nomi utente e le password sono facilmente hackerabili, avere una seconda o terza forma di autenticazione è consigliabile.

**Tutte le aziende:** Qualsiasi azienda che voglia garantire che solo persone verificate e autorizzate, come dipendenti, appaltatori o clienti, abbiano accesso agli account aziendali.

**Industrie regolamentate:** Mentre tutte le aziende dovrebbero proteggere le loro risorse, le aziende che operano in settori regolamentati potrebbero essere obbligate da standard di settore o leggi a farlo. Ad esempio, molte aziende che elaborano pagamenti con carta di credito sono soggette agli standard di conformità PCI DSS (Payment Card Industry Data Security Standard) che richiedono l&#39;MFA sui loro account. Allo stesso modo, la [Direttiva sui Servizi di Pagamento dell&#39;Unione Europea](https://eur-lex.europa.eu/eli/dir/2015/2366/oj) richiede una forte autenticazione del cliente per i pagamenti elettronici. Inoltre, altri organismi, come l&#39;[Health Insurance Portability and Accountability Act (HIPAA)](https://www.hhs.gov/hipaa/for-professionals/security/guidance/index.html) per la sanità e il [Sarbanes-Oxley Act (SOX)](https://legcounsel.house.gov/Comps/Sarbanes-oxley%20Act%20Of%202002.pdf) per la finanza e la contabilità, richiedono processi di autenticazione forti.

### Come Acquistare il Software di Autenticazione Multi-Fattore (MFA)

#### Raccolta dei Requisiti (RFI/RFP) per il Software di Autenticazione Multi-Fattore (MFA)

Mentre l&#39;acquirente sviluppa la sua lista di requisiti e priorità per la selezione del software MFA, deve tenere a mente questi elementi:

**Casi d&#39;uso degli utenti finali** : Determinare i casi d&#39;uso degli utenti finali dell&#39;azienda è essenziale. L&#39;acquirente dovrebbe anche classificare gli utenti che sta cercando di autenticare: sono dipendenti, appaltatori o clienti? Ad esempio, i dipendenti potrebbero essere in grado di utilizzare metodi di autenticazione come token hardware e biometria, mentre i clienti potrebbero fare affidamento su notifiche push in-app o OTP inviati tramite email, SMS o telefono.

**Metodi di autenticazione** : L&#39;acquirente deve determinare i tipi di metodi di autenticazione che funzioneranno e non funzioneranno per i loro utenti finali. Ci sono limitazioni sui tipi di fattori che i dipendenti possono utilizzare? Ad esempio, se i dipendenti in una struttura di produzione o in un&#39;unità sanitaria non possono portare con sé un dispositivo mobile, i fattori di autenticazione che richiedono un dispositivo mobile potrebbero non essere adatti.

**Licenze necessarie** : Gli acquirenti devono determinare quante licenze sono necessarie per i loro utenti finali e se ci sono diversi tipi di licenze in base al tipo di utente.

**Soluzione specifica per segmento aziendale o regione** : Se qualcuno sta cercando un software su misura per il segmento delle piccole imprese rispetto ai segmenti di mercato medio o aziendale, deve essere chiaro nel suo RFP su questo. Allo stesso modo, se l&#39;acquirente ha bisogno di uno strumento che funzioni bene in una specifica regione geografica o lingua, dovrebbe includerlo nel suo RFP.

**Integrazioni:** L&#39;acquirente deve determinare quali integrazioni sono importanti per la loro azienda.

**Tempistica:** L&#39;azienda deve decidere quanto rapidamente ha bisogno di implementare la soluzione.

**Livello di supporto:** Gli acquirenti dovrebbero sapere se richiedono un supporto di alta qualità o se preferiscono implementare la soluzione internamente.

#### Confrontare i Prodotti di Software di Autenticazione Multi-Fattore (MFA)

**Creare una lista lunga**

Ci sono centinaia di soluzioni MFA disponibili sul mercato, il che può essere scoraggiante da esaminare. È meglio restringere l&#39;elenco dei potenziali fornitori in base alle caratteristiche più importanti per l&#39;organizzazione, come il tipo di autenticazione disponibile per gli utenti finali.

Gli acquirenti possono esaminare i prodotti MFA su g2.com, dove possono cercare per lingue supportate, caratteristiche come il tipo di autenticazione, e se la soluzione è una soluzione puntuale per MFA o se l&#39;MFA è parte di un prodotto di identità più completo. Una volta che l&#39;acquirente ha ristretto la selezione dei prodotti, può salvarli nella &quot;Mia Lista&quot; su g2.com.

**Creare una lista corta**

Dopo aver memorizzato la lista lunga dei potenziali prodotti MFA, l&#39;elenco può essere ulteriormente ristretto leggendo le recensioni degli utenti, controllando il ranking del prodotto nel rapporto G2 Grid® per la categoria del software di autenticazione multi-fattore (MFA), e leggendo le valutazioni di usabilità.

**Condurre dimostrazioni**

Dopo aver ricercato le opzioni, è il momento di condurre dimostrazioni per porre domande dettagliate al fornitore e garantire che soddisfi le esigenze aziendali particolari. Gli acquirenti potenziali possono contattare molti fornitori direttamente su g2.com per richiedere dimostrazioni selezionando il pulsante &quot;Ottieni un preventivo&quot;. A ogni dimostrazione, gli acquirenti devono assicurarsi di porre le stesse domande e scenari d&#39;uso per valutare al meglio ciascun prodotto.&amp;nbsp;

#### Selezione del Software di Autenticazione Multi-Fattore (MFA)

**Scegliere un team di selezione**

Il team di selezione del software dovrebbe essere un gruppo di persone che rappresentano diverse aree dell&#39;azienda. Le persone dovrebbero includere il decisore finale, gli amministratori IT o della sicurezza, e gli utenti finali. È importante includere almeno un utente finale nel team di selezione perché l&#39;adozione da parte degli utenti finali è fondamentale per il successo di questa soluzione software.

**Negoziazione**

Quando si negozia un contratto, in genere contratti di durata più lunga e conteggi di licenze più grandi possono migliorare gli sconti.

**Decisione finale**

Prima di prendere una decisione finale su quale strumento acquistare, gli acquirenti dovrebbero chiedere al fornitore se offrono un periodo di prova per testare con un numero limitato di utenti prima di impegnarsi completamente nel prodotto. Se lo strumento è ben accolto dagli utenti finali e dagli amministratori, le aziende possono sentirsi più sicure nel loro acquisto.




