# Migliori Software di Autenticazione Basata sul Rischio

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di autenticazione basata sul rischio (RBA) analizza le variabili dell&#39;utente, inclusi indirizzi IP, dispositivi, comportamenti e posizioni, per valutare dinamicamente il rischio e applicare requisiti di autenticazione personalizzati, accedendo automaticamente agli utenti a basso rischio mentre richiede agli utenti sospetti una verifica aggiuntiva come codici SMS o conferma biometrica.

### Capacità principali del software di autenticazione basata sul rischio

Per qualificarsi per l&#39;inclusione nella categoria di Autenticazione Basata sul Rischio, un prodotto deve:

- Valutare la rete, il dispositivo e il comportamento unici di un utente per determinare il rischio
- Richiedere misure di autenticazione dopo la valutazione
- Utilizzare metodi di autenticazione come SMS, domande di sicurezza o conferma via email
- Memorizzare e aggiornare periodicamente reti, dispositivi e comportamenti sospetti

### Casi d&#39;uso comuni per il software di autenticazione basata sul rischio

I team di sicurezza e IT utilizzano il software RBA per rafforzare la governance degli accessi senza degradare l&#39;esperienza per gli utenti legittimi. I casi d&#39;uso comuni includono:

- Autenticare automaticamente gli utenti fidati da dispositivi e posizioni conosciuti senza attrito
- Richiedere un&#39;autenticazione avanzata per tentativi di accesso anomali basati sulla reputazione IP o sulla geolocalizzazione
- Ridurre il rischio di takeover degli account aggiornando continuamente i profili di rischio basati su modelli comportamentali

### Come il software di autenticazione basata sul rischio differisce da altri strumenti

I prodotti RBA spesso contengono funzionalità di [autenticazione multi-fattore](https://www.g2.com/categories/multi-factor-authentication-mfa) ma le applicano selettivamente in base alla configurazione del rischio dell&#39;amministratore piuttosto che universalmente. Gli strumenti RBA possono anche funzionare in sincronia con i prodotti di [gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), sebbene tipicamente forniscano solo il componente di autenticazione piuttosto che l&#39;intera suite di capacità di accesso e governance delle applicazioni.

### Approfondimenti da G2 sul software di autenticazione basata sul rischio

Basandosi sulle tendenze di categoria su G2, l&#39;accuratezza dell&#39;autenticazione adattiva e il basso attrito per gli utenti fidati si distinguono come capacità eccezionali. Queste piattaforme offrono riduzioni negli incidenti di compromissione degli account e miglioramenti nell&#39;esperienza utente di autenticazione come risultati principali dell&#39;adozione.





## Category Overview

**Total Products under this Category:** 100


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 7,000+ Recensioni autentiche
- 100+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Autenticazione Basata sul Rischio At A Glance

- **Leader:** [Sift](https://www.g2.com/it/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Miglior performer:** [OneLogin](https://www.g2.com/it/products/onelogin/reviews)
- **Più facile da usare:** [Sift](https://www.g2.com/it/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Più in voga:** [Silverfort](https://www.g2.com/it/products/silverfort/reviews)
- **Miglior software gratuito:** [1Password](https://www.g2.com/it/products/1password/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Sift](https://www.g2.com/it/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
  Sift è la principale piattaforma di prevenzione delle frodi che offre fiducia digitale a oltre 700 marchi globali, permettendo loro di crescere con fiducia fermando le frodi e allo stesso tempo garantendo un&#39;eccellente esperienza cliente. Supportata da una rete globale di dati con oltre un trilione di eventi annuali, Sift aiuta le aziende a trasformare il rischio in ricavi e a crescere senza compromessi. Marchi come Hertz, Yelp e Poshmark si affidano a Sift per sbloccare la crescita e offrire esperienze senza soluzione di continuità ai consumatori. Visitateci su sift.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 586

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Sift&#39;s Fraud Prevention Platform](https://www.g2.com/it/sellers/sift-s-fraud-prevention-platform)
- **Sito web dell&#39;azienda:** https://sift.com/platform
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Francisco, CA
- **Twitter:** @GetSift (9,486 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/getsift/ (308 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Risk Investigator, Fraud Analyst
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Mid-Market, 27% Enterprise


#### Pros & Cons

**Pros:**

- Fraud Prevention (80 reviews)
- Ease of Use (77 reviews)
- Fraud Detection (54 reviews)
- Data Analysis (50 reviews)
- Features (49 reviews)

**Cons:**

- Inaccuracy (30 reviews)
- Lack of Clarity (21 reviews)
- Not User-Friendly (20 reviews)
- Complexity (19 reviews)
- False Positives (19 reviews)

  ### 2. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 3. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,719 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (54 reviews)
- Security (47 reviews)
- Authentication (39 reviews)
- Integrations (34 reviews)
- Easy Integrations (33 reviews)

**Cons:**

- Expensive (27 reviews)
- Cost (20 reviews)
- Expensive Pricing (17 reviews)
- Difficult Learning (15 reviews)
- Complexity (12 reviews)

  ### 4. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,662 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (333 reviews)
- Security (271 reviews)
- Password Management (182 reviews)
- Intuitive (144 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (64 reviews)
- Cost (60 reviews)

  ### 5. [LastPass](https://www.g2.com/it/products/lastpass/reviews)
  LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimanere protetto ovunque tu vada. Per gli individui, LastPass rende la vita online più facile generando password forti, conservandole in modo sicuro e compilando automaticamente quando ne hai bisogno. Niente più reset di password o post-it. Le famiglie possono mantenere tutti al sicuro con accesso condiviso e controllo centralizzato, rendendo semplice proteggere bambini, genitori e partner in un unico posto. I team beneficiano della condivisione sicura delle credenziali e dell&#39;accesso semplificato, aiutando tutti a rimanere produttivi senza compromettere la sicurezza. Le aziende ottengono strumenti potenti per applicare politiche di password, integrarsi con fornitori di identità come Microsoft Entra ID e Okta, e soddisfare gli standard di conformità con facilità. E per coloro che sono sul piano Business Max, LastPass va ancora oltre con il monitoraggio SaaS, dando ai team IT visibilità sull&#39;uso delle app di terze parti, aiutando a rilevare l&#39;IT ombra e rafforzando la sicurezza complessiva. Con oltre 15 anni di esperienza e milioni di utenti in tutto il mondo, LastPass è il modo fidato per prendere il controllo della tua identità digitale. Ogni accesso vive in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,000

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.3/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [LastPass](https://www.g2.com/it/sellers/lastpass)
- **Sito web dell&#39;azienda:** https://www.lastpass.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @LastPass (46,029 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (227 reviews)
- Password Management (170 reviews)
- Security (155 reviews)
- Autofill Feature (107 reviews)
- Password Security (99 reviews)

**Cons:**

- Autofill Issues (83 reviews)
- Password Management (78 reviews)
- Login Issues (66 reviews)
- Password Issues (44 reviews)
- Browser Extension Issues (43 reviews)

  ### 6. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.8/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

  ### 7. [Ping Identity](https://www.g2.com/it/products/ping-identity/reviews)
  Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall&#39;identità Zero Trust e esperienze utente più personalizzate e semplificate. La piattaforma cloud PingOne fornisce a clienti, forza lavoro e partner l&#39;accesso ad applicazioni cloud, mobili, SaaS e on-premises in tutta l&#39;impresa ibrida. Oltre la metà delle aziende Fortune 100 ci sceglie per la nostra competenza in materia di identità, standard aperti e collaborazioni con aziende come Microsoft e Amazon. Offriamo soluzioni di identità flessibili che accelerano le iniziative di business digitale, soddisfano i clienti e proteggono l&#39;impresa. Per ulteriori informazioni, visita www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Sito web dell&#39;azienda:** https://www.PingIdentity.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,126 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 68% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Management (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Complex Administration (1 reviews)
- Complex Setup (1 reviews)
- Confusing Interface (1 reviews)
- Confusing Options (1 reviews)

  ### 8. [OneLogin](https://www.g2.com/it/products/onelogin/reviews)
  OneLogin semplifica la gestione delle identità con un accesso sicuro e con un solo clic, per dipendenti, clienti e partner, attraverso tutti i tipi di dispositivi, a tutte le applicazioni aziendali cloud e on-premises. OneLogin consente l&#39;applicazione delle politiche di identità IT e disabilita istantaneamente l&#39;accesso alle app per i dipendenti che lasciano o cambiano ruolo in tempo reale rimuovendoli da Active Directory. Prendi il controllo sull&#39;accesso alle applicazioni, integra e disattiva rapidamente i membri del team e fornisci agli utenti finali un facile accesso a tutte le loro applicazioni su ogni dispositivo. Estendi il tuo modello di sicurezza on-premises al cloud in pochi minuti. Elimina il dolore e le spese della gestione estensiva delle politiche di identità. OneLogin riduce i costi dell&#39;infrastruttura di identità e i progetti di integrazione complessi per ogni nuova app ed estende efficacemente le politiche di identità al cloud. OneLogin elimina la necessità di progetti di integrazione e provisioning lunghi, de-provisioning manuale, processi di integrazione e disattivazione prolungati, reset di nome utente e password e Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 271

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.8/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [One Identity](https://www.g2.com/it/sellers/one-identity)
- **Sede centrale:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,866 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/one-identity (667 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Account Manager
  - **Top Industries:** Software per computer, Gestione dell&#39;istruzione
  - **Company Size:** 49% Mid-Market, 40% Enterprise


#### Pros & Cons

**Pros:**

- Single Sign-On (8 reviews)
- SSO (Single Sign-On) (8 reviews)
- Ease of Use (7 reviews)
- SSO (6 reviews)
- Security (5 reviews)

**Cons:**

- Service Interruptions (5 reviews)
- Connection Issues (4 reviews)
- Bugs (3 reviews)
- Error Handling (3 reviews)
- Limited Features (3 reviews)

  ### 9. [Kount](https://www.g2.com/it/products/kount/reviews)
  Kount è una tecnologia di fiducia e sicurezza. Le aziende scelgono le soluzioni che sono rilevanti per le loro sfide uniche, e noi le aiutiamo a crescere con fiducia — indipendentemente dal settore. Utilizziamo decisioni basate sui dati, apprendimento automatico avanzato e decenni di esperienza per superare le sfide che affliggono comunemente le aziende in crescita di oggi. Il risultato è una maggiore fiducia in ogni interazione.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Kount, an Equifax Company](https://www.g2.com/it/sellers/kount-an-equifax-company)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Boise, ID
- **Pagina LinkedIn®:** https://www.linkedin.com/company/270986/ (121 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Vendita al dettaglio, Abbigliamento e moda
  - **Company Size:** 52% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Fraud Prevention (8 reviews)
- Detection Efficiency (7 reviews)
- Protection (7 reviews)
- Efficiency (6 reviews)
- Fraud Detection (6 reviews)

**Cons:**

- Inaccuracy (6 reviews)
- False Positives (5 reviews)
- Expensive (4 reviews)
- False Alarms (4 reviews)
- Complexity (3 reviews)

  ### 10. [Silverfort](https://www.g2.com/it/products/silverfort/reviews)
  La piattaforma di protezione dell&#39;identità unificata di Silverfort è la prima a consolidare i controlli di sicurezza attraverso reti aziendali e ambienti cloud per bloccare gli attacchi basati sull&#39;identità. Utilizzando una tecnologia innovativa senza agenti e senza proxy, Silverfort si integra perfettamente con tutte le soluzioni IAM esistenti (ad esempio, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), estendendo la copertura a risorse che in precedenza non potevano essere protette, come applicazioni legacy, infrastruttura IT, sistemi di file, strumenti da riga di comando e accesso macchina a macchina. La nostra piattaforma monitora continuamente tutti gli accessi degli utenti e degli account di servizio sia negli ambienti cloud che on-premise, analizza il rischio in tempo reale e applica politiche di autenticazione e accesso adattive.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 6.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 6.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Silverfort](https://www.g2.com/it/sellers/silverfort)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Tel Aviv, Israel
- **Twitter:** @silverfort (653 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Piccola impresa, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Security (4 reviews)
- Ease of Use (2 reviews)
- MFA Security (2 reviews)
- Setup Ease (2 reviews)
- Time-Saving (2 reviews)

**Cons:**

- Poor Customer Support (2 reviews)
- Account Management (1 reviews)
- Complexity (1 reviews)
- Difficulty Locating (1 reviews)
- Implementation Difficulty (1 reviews)

  ### 11. [Incognia](https://www.g2.com/it/products/incognia/reviews)
  Incognia è l&#39;innovatore delle soluzioni di identità di nuova generazione che consentono esperienze digitali sicure e senza interruzioni. Con la sua soluzione di impronta digitale persistente del dispositivo, Incognia combina segnali di riconoscimento del dispositivo di prima classe, analisi della posizione e rilevamento delle manomissioni per una verifica utente senza attriti e prevenzione delle frodi. Le valutazioni del rischio personalizzabili e le intuizioni azionabili di Incognia consentono alle aziende nei settori della consegna di cibo, del ride-hailing, del marketplace e dei servizi finanziari di proteggere la loro reputazione, fidelizzazione e ricavi. Per ulteriori informazioni, visita Incognia.com.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Incognia](https://www.g2.com/it/sellers/incognia)
- **Sito web dell&#39;azienda:** https://www.incognia.com
- **Anno di Fondazione:** 2020
- **Sede centrale:** Palo Alto, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/37227382 (246 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 61% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (6 reviews)
- Fraud Prevention (5 reviews)
- Service Quality (5 reviews)
- Customer Focus (4 reviews)
- Reliability (4 reviews)

**Cons:**

- Admin Control Issues (1 reviews)
- Confusing Interface (1 reviews)
- Difficult Learning (1 reviews)
- Insufficient Information (1 reviews)
- Learning Difficulty (1 reviews)

  ### 12. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.3/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.0/10)
- **Directory Cloud:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,740 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 49% Enterprise, 49% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

  ### 13. [Thales SafeNet Trusted Access](https://www.g2.com/it/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access di Thales è un servizio di gestione degli accessi e autenticazione basato su cloud. Garantisce che nessun utente sia un bersaglio permettendoti di espandere l&#39;autenticazione a tutti gli utenti e app con diverse capacità di gestione degli accessi. E ti dà il potere di proteggere tutte le app con la giusta politica di controllo degli accessi che applica il metodo di autenticazione corretto per l&#39;utente giusto. Gli utenti possono autenticarsi una sola volta, sfruttando il single sign-on (SSO) intelligente o fornire un&#39;autenticazione aggiuntiva come configurato nella politica. Con le sue ampie e potenti capacità di autenticazione, SafeNet Trusted Access è una soluzione di gestione delle identità e degli accessi (IAM) che soddisfa le esigenze specifiche di utenti diversi fornendo il metodo di autenticazione multi-fattore (MFA) appropriato per ogni caso d&#39;uso. Offrendo capacità di autenticazione utente contestuali/adattive e moderne attraverso dispositivi FIDO ad alta garanzia, nonché autenticazione basata su Push e pattern, SafeNet Trusted Access ti consente di espandere la sicurezza zero-trust a qualsiasi app, permettendo a tutti i tuoi utenti di autenticarsi ovunque, su qualsiasi dispositivo o endpoint. SafeNet Trusted Access si integra perfettamente negli ambienti IT organizzativi. Senza bisogno di infrastrutture, e fornito come SaaS, può essere implementato rapidamente e in modo flessibile. I flussi di lavoro automatizzati e l&#39;iscrizione all&#39;autenticazione avviata dall&#39;utente assicurano che tu possa supportare a distanza migliaia di utenti ovunque si trovino. Metodi di integrazione diversificati assicurano che tu possa integrarti senza problemi con qualsiasi applicazione, offrendo un modello di sicurezza zero-trust sia nel cloud che on-premises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Reviewer Demographics:**
  - **Top Industries:** Reti informatiche
  - **Company Size:** 66% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- 2FA Security (1 reviews)
- Access Control (1 reviews)
- Cloud Services (1 reviews)
- Cross-platform (1 reviews)
- Data Analysis (1 reviews)

**Cons:**

- Admin Limitations (1 reviews)
- Complex Administration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning Process (1 reviews)

  ### 14. [GateKeeper Proximity Authentication](https://www.g2.com/it/products/gatekeeper-proximity-authentication/reviews)
  MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all&#39;avanguardia progettata per migliorare l&#39;autenticazione degli utenti e il controllo degli accessi in ambienti dove più utenti condividono risorse informatiche. Questo approccio innovativo consente agli individui di accedere utilizzando la loro presenza fisica anziché le tradizionali password, creando un&#39;esperienza fluida e sicura su computer, VPN, siti web e applicazioni desktop. Brevettato e progettato per ambienti difficili, tra cui forze dell&#39;ordine, sanità, produzione (cybersecurity ICS/OT) e conformità. Rivolta principalmente a organizzazioni che richiedono misure di sicurezza rigorose, come fornitori di servizi sanitari, istituzioni finanziarie e agenzie governative, questa soluzione affronta le sfide comuni associate alla gestione delle password. Eliminando la necessità per gli utenti di ricordare o digitare password, riduce significativamente il rischio di credenziali dimenticate, reset delle password e il caos che spesso accompagna la gestione delle password. La funzione di autenticazione continua garantisce che gli utenti rimangano connessi in modo sicuro finché sono presenti, bloccando automaticamente il sistema quando si allontanano, prevenendo così accessi non autorizzati. Le caratteristiche principali di MFA per computer condivisi includono il login di prossimità senza password, che utilizza una chiave wireless per autenticare gli utenti senza sforzo. Questa tecnologia consente alle password di riempirsi automaticamente su varie piattaforme, inclusi i record sanitari elettronici (EHR) come Allscripts PM e eClinicalWorks, nonché applicazioni web come Office365 e siti bancari. La soluzione si integra perfettamente con i sistemi esistenti come Active Directory, Okta e RADIUS, garantendo che le organizzazioni possano mantenere la loro infrastruttura attuale migliorando i protocolli di sicurezza. I vantaggi dell&#39;adozione di questa soluzione vanno oltre la semplice comodità. Le organizzazioni possono automatizzare il controllo degli accessi e garantire la conformità con vari standard normativi, tra cui CMMC, CJIS, HIPAA e NIS2. Semplificando i processi di autenticazione degli utenti, le aziende possono migliorare la produttività mantenendo un alto livello di sicurezza. La capacità di gestire le password in modo efficiente su computer condivisi non solo migliora l&#39;esperienza dell&#39;utente, ma rafforza anche la sicurezza organizzativa complessiva, rendendola uno strumento essenziale per qualsiasi entità che desideri proteggere informazioni sensibili in un ambiente informatico condiviso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 10.0/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.8/10 (Category avg: 9.0/10)
- **Directory Cloud:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Untethered Labs](https://www.g2.com/it/sellers/untethered-labs)
- **Sito web dell&#39;azienda:** https://www.gkaccess.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Greenbelt, MD
- **Twitter:** @gkaccess (1,997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5370448/ (21 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Produzione elettrica/elettronica
  - **Company Size:** 40% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (13 reviews)
- Security (12 reviews)
- Implementation Ease (8 reviews)
- Customer Support (7 reviews)
- Secure Sharing (7 reviews)

**Cons:**

- Authentication Issues (2 reviews)
- Difficult Learning (2 reviews)
- Limited Compatibility (2 reviews)
- App Issues (1 reviews)
- Data Security (1 reviews)

  ### 15. [Telesign Verification](https://www.g2.com/it/products/telesign-verification/reviews)
  I prodotti di verifica di Telesign consentono alle aziende di proteggere il loro ecosistema richiedendo agli utenti di dimostrare di essere in possesso del loro dispositivo mobile. Telesign Verification offre alle aziende l&#39;opzione di autenticazione multifattoriale per i loro utenti e fornisce la verifica telefonica tramite SMS, voce, verifica silenziosa o il canale di loro scelta. Vedi la descrizione del prodotto qui sotto per maggiori dettagli.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 7.9/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 7.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 6.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Telesign](https://www.g2.com/it/sellers/telesign)
- **Sito web dell&#39;azienda:** https://www.telesign.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Marina del Rey, US
- **Twitter:** @TeleSign (1,868 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/255100 (533 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Piccola impresa, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (4 reviews)
- Integrations (3 reviews)
- Access Control (2 reviews)
- Fraud Prevention (2 reviews)
- Reliability (2 reviews)

**Cons:**

- Expensive (2 reviews)
- Inaccuracy (1 reviews)
- Inconvenience (1 reviews)
- Insufficient Information (1 reviews)
- Integration Issues (1 reviews)

  ### 16. [SecureAuth: Workforce IAM](https://www.g2.com/it/products/secureauth-workforce-iam/reviews)
  Maggiore sicurezza non dovrebbe significare più ostacoli. Dal 2005, SecureAuth ha aiutato le principali aziende a semplificare la gestione delle identità e degli accessi per clienti e dipendenti, creando esperienze che sono tanto accoglienti quanto sicure. SecureAuth sta ridefinendo l&#39;autenticazione per l&#39;impresa moderna. L&#39;attuale panorama delle minacce in evoluzione richiede soluzioni di sicurezza innovative e adattive. Come primo fornitore sul mercato di autenticazione facciale continua, andiamo oltre l&#39;autenticazione iniziale per offrire sicurezza continua durante l&#39;intera sessione. Il nostro maturo motore di rischio basato sull&#39;IA fornisce un&#39;autenticazione dinamica—e spesso invisibile—rendendoti più efficace che mai nell&#39;eliminare le minacce garantendo al contempo un accesso sicuro e senza attriti per dipendenti e clienti. Benvenuti a una Migliore Identità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [SecureAuth](https://www.g2.com/it/sellers/secureauth)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Irvine, CA
- **Twitter:** @SecureAuth (8,581 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/863303/ (147 dipendenti su LinkedIn®)
- **Telefono:** 949-777-6959

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria
  - **Company Size:** 141% Mid-Market, 66% Piccola impresa


  ### 17. [Symantec VIP](https://www.g2.com/it/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) è un servizio di autenticazione multi-fattore (MFA) basato su cloud, progettato per proteggere l&#39;accesso a dati e applicazioni sensibili su vari dispositivi e luoghi. Combinando le credenziali tradizionali di nome utente e password con fattori di autenticazione aggiuntivi, come password monouso (OTP), biometria o token hardware, VIP migliora la sicurezza senza compromettere la produttività degli utenti. La sua infrastruttura scalabile consente alle organizzazioni di implementare misure di autenticazione robuste senza la necessità di hardware dedicato in sede. Caratteristiche e Funzionalità Principali: - Infrastruttura Basata su Cloud: Fornisce servizi di autenticazione sicuri, affidabili e scalabili senza richiedere hardware in sede. - Autenticazione Basata sul Rischio: Utilizza il profiling dei dispositivi e del comportamento per valutare i tentativi di accesso, bloccando l&#39;accesso potenzialmente rischioso mantenendo un&#39;esperienza senza interruzioni per gli utenti legittimi. - Metodi di Autenticazione Diversificati: Supporta una vasta gamma di opzioni di autenticazione, inclusi token hardware, OTP basati su software, OTP via SMS o voce, biometria e notifiche push, soddisfacendo le diverse preferenze degli utenti e i requisiti di sicurezza. - Opzioni di Accesso Senza Password e Push: Offre esperienze di autenticazione user-friendly eliminando la necessità di password tramite verifica biometrica o notifiche push. - Provisioning delle Credenziali Self-Service: Consente agli utenti di registrare e gestire autonomamente le proprie credenziali di autenticazione, riducendo il carico amministrativo sui dipartimenti IT. - Supporto di Integrazione Completo: Si integra perfettamente con VPN popolari, servizi di webmail, applicazioni di single sign-on (SSO) e directory utenti, facilitando un&#39;ampia compatibilità negli ambienti aziendali. Valore Primario e Benefici per gli Utenti: Symantec VIP affronta la necessità critica di una sicurezza migliorata in un&#39;era in cui le minacce informatiche sofisticate e le violazioni dei dati sono prevalenti. Implementando l&#39;autenticazione multi-fattore, le organizzazioni possono ridurre significativamente il rischio di accesso non autorizzato, anche se le credenziali primarie sono compromesse. La flessibilità nei metodi di autenticazione del servizio garantisce che le misure di sicurezza possano essere adattate per soddisfare le diverse esigenze degli utenti e i requisiti di conformità. Inoltre, la sua natura basata su cloud offre scalabilità e affidabilità, consentendo alle aziende di adattarsi alle sfide di sicurezza in evoluzione senza investimenti infrastrutturali sostanziali. In definitiva, Symantec VIP consente alle organizzazioni di proteggere efficacemente le informazioni sensibili mantenendo l&#39;efficienza operativa e la soddisfazione degli utenti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 75% Enterprise, 16% Piccola impresa


#### Pros & Cons

**Pros:**

- Cloud Services (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- 2FA Security (1 reviews)
- Cross-platform (1 reviews)

**Cons:**

- Delay Issues (1 reviews)
- Limited Customization (1 reviews)
- Missing Features (1 reviews)
- Notification Issues (1 reviews)
- Poor Interface Design (1 reviews)

  ### 18. [Uniqkey](https://www.g2.com/it/products/uniqkey/reviews)
  Uniqkey è la piattaforma di gestione delle password e degli accessi più affidabile d&#39;Europa, progettata appositamente per le aziende che richiedono sicurezza, semplicità e controllo. Ingegnerizzata da esperti europei di cybersecurity, la nostra piattaforma combina la crittografia di livello militare con un&#39;esperienza utente senza sforzo. Rimuoviamo la complessità dai flussi di lavoro quotidiani, aiutando i dipendenti a rimanere sicuri senza rallentarli. Dall&#39;auto-compilazione dei codici 2FA alla semplificazione dell&#39;accesso nel tuo ambiente cloud, Uniqkey mantiene la sicurezza senza attriti e la produttività alta. Con una visibilità in tempo reale su tutta la tua infrastruttura, i team IT ottengono il controllo completo sui diritti di accesso, l&#39;attività dei dipendenti e i punteggi di sicurezza, permettendo loro di difendersi proattivamente dalle minacce e di guidare la conformità con fiducia. Integrato perfettamente con Microsoft e altri sistemi principali, Uniqkey rende il provisioning e l&#39;offboarding veloci, automatizzati e sicuri. Costruito per l&#39;Europa. Ospitato in Europa. Impegnato per la sovranità europea. Da Uniqkey, l&#39;Europa non è solo da dove veniamo - è per chi siamo costruiti. Con tutti i dati ospitati localmente su suolo europeo e infrastruttura basata in Danimarca, garantiamo la sovranità dei dati, la conformità al GDPR e il pieno allineamento con i quadri normativi europei. In un momento in cui le organizzazioni dell&#39;UE danno sempre più priorità alle soluzioni di sicurezza realizzate in Europa, Uniqkey offre tranquillità mantenendo i tuoi dati sensibili sicuri, privati e completamente sotto giurisdizione europea. Aiutiamo con orgoglio le organizzazioni in tutto il continente a soddisfare le crescenti richieste di soluzioni di cybersecurity affidabili e sviluppate localmente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 138

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Uniqkey](https://www.g2.com/it/sellers/uniqkey)
- **Sito web dell&#39;azienda:** https://uniqkey.eu
- **Anno di Fondazione:** 2017
- **Sede centrale:** Herlev, Hovedstaden
- **Twitter:** @uniqkeyofficial (269 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/uniqkey (30 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Marketing e pubblicità, Contabilità
  - **Company Size:** 61% Piccola impresa, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (3 reviews)
- Ease of Implementation (3 reviews)
- Implementation Ease (3 reviews)
- Easy Setup (2 reviews)
- Security (2 reviews)

**Cons:**

- Password Issues (2 reviews)
- Password Management (2 reviews)
- Complexity (1 reviews)
- Folder Management (1 reviews)
- Learning Curve (1 reviews)

  ### 19. [Delinea Cloud Suite](https://www.g2.com/it/products/delinea-cloud-suite/reviews)
  Delinea Cloud Suite è una piattaforma PAM unificata per gestire l&#39;accesso privilegiato in infrastrutture multi-cloud per proteggere senza soluzione di continuità l&#39;accesso e difendersi dagli attacchi informatici basati sull&#39;identità. Cloud Suite supporta le iniziative di trasformazione cloud e consente alle organizzazioni di governare globalmente l&#39;accesso privilegiato attraverso politiche gestite centralmente applicate dinamicamente sul server attraverso carichi di lavoro elastici Windows e Linux. Delinea posiziona le organizzazioni per minimizzare la loro superficie di attacco stabilendo identità di macchine fidate, sfruttando le identità aziendali per l&#39;autenticazione, implementando privilegi just-in-time con MFA e proteggendo l&#39;accesso remoto mentre si effettua l&#39;audit di tutto.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Enterprise, 45% Mid-Market


  ### 20. [WSO2 Identity Platform](https://www.g2.com/it/products/wso2-identity-platform/reviews)
  Cos&#39;è la Piattaforma di Identità WSO2? La Piattaforma di Identità WSO2 è una suite unificata, orientata agli API, progettata per orchestrare l&#39;identità per esseri umani, applicazioni e agenti AI autonomi. Fornisce una struttura modulare per l&#39;identità moderna, permettendo alle organizzazioni di implementare l&#39;intera piattaforma o selezionare capacità specifiche per migliorare il loro stack IAM esistente. Le identità gestite all&#39;interno della suite ora superano il miliardo per più di 250 clienti in settori globali tra cui servizi finanziari, sanità e governo. Capacità complete La Piattaforma di Identità WSO2 serve come fondamento strategico per l&#39;identità moderna offrendo: - Design orientato agli sviluppatori con estrema estensibilità: Usa un approccio API-first per personalizzare ogni fase del percorso utente. Evita scatole nere proprietarie con una piattaforma costruita per un&#39;integrazione tecnica profonda. - Libertà open source senza blocchi nascosti del fornitore: Mantieni il pieno controllo dei tuoi dati e logiche di identità. Beneficia di un codice trasparente, verificato dalla comunità, che garantisce agilità e sicurezza a lungo termine. - Distribuisci ovunque in ambienti ibridi e cloud: Esegui WSO2 Access Manager on-premises, in cloud privati o come soluzione containerizzata. Mantieni la coerenza attraverso la tua infrastruttura con facilità. - Scala a milioni di utenti con affidabilità comprovata: Gestisci senza sforzo requisiti complessi B2B e B2C. Dalla profilazione progressiva all&#39;amministrazione delegata, gestisci una crescita massiccia senza perdita di prestazioni. - Sicurezza a prova di futuro per esseri umani e agenti AI: Proteggi la prossima generazione di interazioni digitali. Usa flussi e branding potenziati dall&#39;AI per proteggere senza soluzione di continuità sia gli utenti umani che gli agenti AI autonomi. - Rispetta gli standard globali con conformità integrata: Semplifica l&#39;adesione a GDPR, FAPI e OIDC. WSO2 Access Manager fornisce il consenso granulare e i protocolli di sicurezza richiesti per industrie altamente regolamentate. Proposta di valore: Come ti posizioni rispetto ai tuoi concorrenti? - La Piattaforma di Identità WSO2 è progettata per un&#39;integrazione tecnica profonda e una libertà di distribuzione assoluta. - Libertà totale di distribuzione: Mantieni il controllo con opzioni per software autogestito per la privacy o SaaS gestito per la velocità. - Strategia aziendale agentica: WSO2 è un pioniere nel trattare gli agenti AI come cittadini di prima classe, fornendo il livello di identità necessario per proteggere e governare le interazioni AI autonome. - Estensibilità estrema: Le estensioni di servizio e un approccio API-first permettono agli sviluppatori di modificare i comportamenti dei flussi per soddisfare requisiti unici senza essere bloccati in una &quot;scatola nera proprietaria&quot;. - TCO inferiore e alto ROI: Provato a fornire un ROI del 332% in tre anni, con prezzi che permettono di scalare a oltre 100 milioni di utenti senza aumenti esponenziali dei costi. - Trasparenza open source: Un codice verificato dalla comunità garantisce agilità a lungo termine, sicurezza e l&#39;eliminazione dei blocchi nascosti del fornitore.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.1/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [WSO2](https://www.g2.com/it/sellers/wso2)
- **Sito web dell&#39;azienda:** https://wso2.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Mountain View, CA
- **Twitter:** @wso2 (12,723 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Authentication (31 reviews)
- Security (26 reviews)
- Ease of Use (24 reviews)
- Identity Management (24 reviews)
- Single Sign-On (22 reviews)

**Cons:**

- Difficult Learning (14 reviews)
- Complexity (11 reviews)
- Complex Setup (11 reviews)
- Learning Curve (10 reviews)
- Poor Documentation (10 reviews)

  ### 21. [Outseer Fraud Manager](https://www.g2.com/it/products/outseer-fraud-manager/reviews)
  At a Glance • 15 Billion+ transactions and digital interactions protected a year • Protects the user&#39;s digital journey at every step, in multiple channels: Web, mobile, Phone, IVR, ATM, Branch and Open Banking (API) • Outseer Intelligent Platform™ helps orchestrate all your fraud prevention efforts effectively • Highest reported fraud detection with lowest intervention rates in the industry • Flexible deployment options: on premise or Cloud Outseer Fraud Manager™ Helping You Protect Every Step of the Customer Digital Journey The dramatic increase in consumer adoption of digital interactions and transactions during the pandemic has prompted organizations everywhere to accelerate their digital transformation efforts. Whether it’s web, mobile, ATMs, call centers, IVR systems, or open APIs, speed and convenience are now simply expected. At the same time, fraud continues to proliferate, with cybercriminals leveraging phishing, account takeover, man-in--the-browser, APP scams and other advanced attacks to gain unauthorized access to customer accounts. The significant rise and reach of data breaches has also exposed mass sets of data and customer credentials that are then used for account takeover. A new data breach is announced weekly. In fact, there were 4,145 publicly disclosed breaches that exposed over 22 billion records in 2021. Outseer Intelligent Platform™ which underlies Outseer Fraud Manager provides comprehensive fraud protection across the digital journey, streamline fraud operations and lower fraud losses all while maintaining seamless user experience which in turn drives increased revenue and profitable growth. At the core of the platform is the Outseer Risk Engine™, built for precision detection, utilizing the most effective signals to detect and prevent fraudulent activity. Our predictive algorithms work in real-time to analyze hundreds of signals coming from the Outseer Global Data Network™, our Partners, and our customers. How It Works Outseer Fraud Manager is powered by the Outseer Risk Engine™ that accurately assesses the risk associated with each transaction and digital interaction during the user digital journey. By applying risk-based approach, only small number of activities or transactions are asked for additional authentication that can be done using the out of the box step up authentication options or by leveraging the organization authentication tools. Outseer Fraud Manager orchestration capabilities allow organizations to share third party signals with Outseer Risk Engine to get an integrated risk score. Outseer Risk Engine™ The Outseer Risk Engine, which is at the core of the Outseer Intelligent Platform,™ is built for precision detection. The Outseer Risk Engine analyzes hundreds of signals coming from the Outseer Global Data Network™, our Partners and our Customers, and uses predictive algorithms to detect and prevent fraud in real-time. It uses an advanced machine learning statistical approach to calculating the risk score. This approach looks at the conditional probability of each event to evaluate if its most likely genuine or fraudulent given the known facts or predictors. All available factors are taken into consideration but weighted according to relevance; the most predictive factors contribute more heavily to the score. The predictive weighting calculations are updated daily based on authentication results and case management feedback. Behavioral Profiling Our behavioral profiling compares current activity with established customer behavior to detect deviations from normal that may be indicative of fraud. Multiple parameters are examined including frequency, time of day, and type of activity. For example: Are these payment types and associated transaction attributes consistent with typical transactions for this user? Outseer Global Data Network™ Outseer Fraud Manager uniquely benefits from data signals contributed by the Outseer Global Data Network – a globally shared, fraud intelligence consortium that gathers data from transactions spanning thousands of companies in numerous industries around the world. When a member of the network marks an activity as “Confirmed Fraud” / “Confirmed Genuine” in the case management application the associated signals are shared across the network. When an activity is attempted and includes one of the signals from the Outseer Global Data Network the risk is automaticallyadjusted, delivering smarter risk decisions. Device Profiling Outseer’s device profiling capabilities allow you to assess whether a customer’s device is different than one usually used to do business with your organization, or whether it has been connected to known fraud. Parameters analyzed include IP address and geolocation, operating system, browser type, and other device settings. In many cases, account takeover attacks are conducted from fraudsters devices with the genuine user credentials hence accurate device identification and profiling of known devices for a user is key to mitigate account takeover. Outseer device profiling and device identification capabilities use unsupervised machine learning algorithm to calculate an accurate assurance level that reflects the probability the user used the device in the past. Read more in our datasheet.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.3/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Outseer](https://www.g2.com/it/sellers/outseer)
- **Sede centrale:** Bedford, US
- **Twitter:** @OutseerCo (123 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/outseer/ (249 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 83% Enterprise, 10% Piccola impresa


  ### 22. [Delinea Server Suite](https://www.g2.com/it/products/delinea-server-suite/reviews)
  Controllo degli accessi sicuro e completo all&#39;infrastruttura on-premise, gestito centralmente da Active Directory, minimizzando il rischio su tutti i sistemi Linux, UNIX e Windows. Server Suite protegge l&#39;accesso privilegiato per gli ambienti on-premise. Consente a persone e macchine di autenticarsi senza problemi, applicando il principio del privilegio minimo con l&#39;elevazione del privilegio just-in-time, aumentando la responsabilità e riducendo il rischio di accesso amministrativo. Delinea offre il miglior bridging avanzato di Active Directory (AD) per architetture AD complesse su scala aziendale, aiutando l&#39;IT a raggiungere una postura di rischio più robusta, ridurre i costi, migliorare la sicurezza e ridurre il carico di lavoro IT.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Data Security (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Implementation Ease (1 reviews)
- Reliability (1 reviews)

**Cons:**

- Access Issues (1 reviews)
- Notification Issues (1 reviews)
- Password Issues (1 reviews)
- Password Management (1 reviews)
- Poor Customer Support (1 reviews)

  ### 23. [PracticeProtect](https://www.g2.com/it/products/practiceprotect/reviews)
  Practice Protect è la piattaforma numero 1 per la sicurezza informatica e la gestione delle password per contabili in tutto il mondo. Prendi il controllo degli accessi dei clienti e dei dati sensibili nel cloud con protezione delle password, sicurezza degli accessi, protezione delle email e altro ancora.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 6.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 6.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [PracticeProtect](https://www.g2.com/it/sellers/practiceprotect)
- **Sede centrale:** Denver, US
- **Twitter:** @PracProtect (628 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/18065960 (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Contabilità
  - **Company Size:** 86% Piccola impresa


#### Pros & Cons

**Pros:**

- Customizability (1 reviews)
- Customization (1 reviews)
- Customization Options (1 reviews)
- Data Security (1 reviews)
- Ease of Use (1 reviews)


  ### 24. [SAP Customer Identity and Access Management](https://www.g2.com/it/products/sap-customer-identity-and-access-management/reviews)
  SAP CIAM per B2C riguarda la creazione di relazioni basate su fiducia, sicurezza e conformità. Per il consumatore, offre un&#39;esperienza utente eccezionale, con autenticazione senza attriti, coinvolgimento e personalizzazione su ogni punto di contatto, canale e marchio. Per la tua azienda, sfrutta l&#39;identità cliente unificata da utilizzare in tutta l&#39;azienda, sia nel front office che nel back office. Aumenta la redditività e la crescita, su larga scala. Bonus: La nostra Soluzione di Gestione del Consenso e delle Preferenze Aziendali è ora parte di CIAM B2C Soluzioni per i Dati dei Clienti: Piattaforma Dati dei Clienti, Gestione dell&#39;Identità e degli Accessi dei Clienti (CIAM) per B2C\*, Gestione dell&#39;Identità e degli Accessi dei Clienti (CIAM) per B2B\*, \*La Gestione del Consenso e degli Accessi Aziendali (ECPM) è ora parte di CIAM


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [SAP](https://www.g2.com/it/sellers/sap)
- **Anno di Fondazione:** 1972
- **Sede centrale:** Walldorf
- **Twitter:** @SAP (297,227 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:SAP

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (2 reviews)
- Ease of Use (2 reviews)
- Helpful (2 reviews)
- Learning (2 reviews)
- Analytics (1 reviews)

**Cons:**

- Complexity (2 reviews)
- Complexity Issues (1 reviews)
- Complex Setup (1 reviews)
- Expensive (1 reviews)
- Integration Issues (1 reviews)

  ### 25. [Sardine](https://www.g2.com/it/products/sardine/reviews)
  Sardine è una piattaforma di rilevamento delle frodi e conformità alimentata dall&#39;intelligenza artificiale, progettata per potenziare istituzioni finanziarie, aziende fintech, mercati online e piattaforme di e-commerce nella loro lotta contro le frodi, garantendo al contempo l&#39;aderenza ai requisiti normativi. Questa soluzione sfrutta l&#39;intelligenza artificiale in tempo reale e l&#39;apprendimento automatico per analizzare i dati comportamentali e transazionali, fornendo approfondimenti attuabili che affrontano una vasta gamma di rischi, tra cui frodi nei pagamenti, furto d&#39;identità, takeover di account, account mulo e truffe di ingegneria sociale. Man mano che le tattiche di frode continuano a evolversi in sofisticazione, Sardine si adatta imparando continuamente dai modelli di frode emergenti. Questa capacità consente alla piattaforma di fornire strategie di rilevamento e prevenzione accurate, su misura per le sfide uniche affrontate dalle aziende moderne. Concentrandosi sull&#39;analisi in tempo reale, Sardine consente alle organizzazioni di rispondere prontamente alle minacce potenziali, migliorando così la loro postura di sicurezza complessiva. Le caratteristiche principali di Sardine includono Biometrics Comportamentali e Intelligenza del Dispositivo, che rilevano anomalie come movimenti insoliti del mouse o schemi di digitazione rapida. Questa funzione aiuta a prevedere la probabilità di attività fraudolente in tempo reale, consentendo alle aziende di segnalare azioni sospette prima che si intensifichino. Inoltre, la piattaforma offre Scoring Avanzato del Rischio, che fornisce un rilevamento delle frodi preciso e adattivo attraverso punteggi di rischio dinamici che si adattano in base alle minacce in evoluzione, garantendo che le organizzazioni rimangano vigili contro nuove strategie di frode. Sardine sottolinea anche l&#39;integrazione senza soluzione di continuità con i sistemi esistenti tramite API, semplificando il processo di implementazione migliorando al contempo le capacità di prevenzione delle frodi. La piattaforma include Strumenti di Conformità Normativa che aiutano a identificare account mulo, indicatori di truffa e transazioni anomale, assistendo così le aziende nel rispetto delle normative Anti-Riciclaggio (AML), Conosci il Tuo Cliente (KYC) e Conosci la Tua Azienda (KYB). Inoltre, la funzione di Automazione Alimentata dall&#39;IA riduce significativamente i falsi positivi e semplifica l&#39;analisi degli avvisi KYC e delle sanzioni. Automatizzando fino al 75% delle risoluzioni dei casi, Sardine consente ai team di conformità di concentrarsi sui casi critici, migliorando l&#39;efficienza operativa e la scalabilità. Rivolgendosi a professionisti delle frodi e del rischio, team di conformità e manager di prodotto, Sardine fornisce una soluzione scalabile e affidabile per proteggere le aziende dalle frodi. Combinando approfondimenti in tempo reale con tecnologia avanzata, la piattaforma consente alle organizzazioni di stare un passo avanti ai truffatori, mantenere la fiducia dei clienti e supportare una crescita sostenibile in un panorama digitale sempre più complesso.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Sardine](https://www.g2.com/it/sellers/sardine)
- **Sito web dell&#39;azienda:** https://sardine.ai
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, US
- **Twitter:** @sardine (4,613 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sardineai/ (301 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 46% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (19 reviews)
- Ease of Use (15 reviews)
- Fraud Prevention (15 reviews)
- Features (12 reviews)
- Implementation Ease (10 reviews)

**Cons:**

- Learning Difficulty (7 reviews)
- Complex Setup (6 reviews)
- Improvement Needed (4 reviews)
- Complexity (3 reviews)
- Difficult Learning (3 reviews)



## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
- [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
- [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)



---

## Buyer Guide

### What You Should Know About Risk-Based Authentication (RBA) Software

### Risk-Based Authentication (RBA) FAQs

### Most Popular FAQs

#### Which risk-based authentication software has the best reviews?

Sift, Auth0, and Cisco Duo lead the category in review volume and positive sentiment, with users citing real-time fraud detection, ease of use, and low friction as standout strengths. The platforms below consistently score the highest across these dimensions:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): The most reviewed RBA platform in the category, rated highly for machine learning-driven fraud detection and real-time behavioral risk scoring.
- [Auth0](https://www.g2.com/products/auth0/reviews): A developer-friendly identity platform praised for adaptive MFA, strong SSO integrations, and fast implementation for teams modernizing access management.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Widely adopted for its simple push-notification MFA, strong device trust controls, and clear visibility into access activity across managed and unmanaged devices.
- [1Password](https://www.g2.com/products/1password/reviews): A trusted enterprise credential platform rated for vault-based access controls and real-time password security monitoring at scale.

#### What is risk-based authentication?

Risk-based authentication is a dynamic security approach that evaluates contextual signals, device, location, IP, and behavior on each login attempt and applies authentication friction proportional to the calculated risk, allowing low-risk users through seamlessly while stepping up verification for suspicious attempts.

#### What is the best RBA platform for reducing fraud?

Platforms built for fraud reduction combine behavioral analytics, real-time risk scoring, and machine learning to catch account takeover and fraudulent transactions without disrupting legitimate users. Here are the best platforms for reducing fraud:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Purpose-built for fraud prevention, with reviewers in financial services citing measurable reductions in chargebacks and account takeover without added user friction.
- [Kount](https://www.g2.com/products/kount/reviews): A fraud decisioning platform combining identity trust signals and device intelligence, rated highly for ease of doing business and direct fraud loss reduction.
- [Incognia](https://www.g2.com/products/incognia/reviews): Uses location-based behavioral biometrics to assess risk at login and transaction points without relying on passwords or OTPs.

#### Which vendor provides AI-powered adaptive authentication?

AI-powered adaptive authentication platforms use machine learning and behavioral signals to continuously refine authentication decisions beyond static rules. These are the vendors that provide the best AI-powered adaptauthentication:&amp;nbsp;&amp;nbsp;

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Provides risk-based MFA that responds to anomalous login signals, rated for reliable device trust controls and integration with enterprise SSO and VPN infrastructure used by distributed engineering teams.
- [Auth0](https://www.g2.com/products/auth0/reviews): Offers bot detection, breached password detection, and adaptive MFA triggered by AI-driven anomaly signals embedded in authentication flows.
- [Incognia](https://www.g2.com/products/incognia/reviews): Builds persistent device and location profiles using behavioral biometrics, enabling frictionless access for trusted patterns while flagging anomalies in real time.

#### Is risk-based authentication the same as multi-factor authentication?

No. [Multi-factor authentication (MFA)](https://www.g2.com/glossary/multi-factor-authentication-definition) applies the same verification steps on every login regardless of risk, while risk-based authentication **(**RBA) dynamically decides whether additional authentication is needed at all, invoking step-up challenges only when signals indicate a suspicious attempt.

### Small Business FAQs

#### What is the most affordable RBA software for SMBs?

Affordable RBA tools balance price with fast deployment and core authentication controls without requiring dedicated security resources. These tools below deliver that combination at a price suited to smaller teams:

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Offers a free tier and transparent tiered pricing, making it the most accessible MFA and risk-based access option for small businesses securing remote access.
- [Auth0](https://www.g2.com/products/auth0/reviews): Provides a free developer tier and usage-based pricing, letting SMBs add adaptive authentication without upfront infrastructure investment.
- [1Password](https://www.g2.com/products/1password/reviews): A trusted enterprise credential platform with a free business trial, offering vault-based access controls and real-time password security monitoring suited to SMBs formalizing their authentication approach.

#### What is the best RBA software for startups?

Startups need RBA tools that deploy quickly, scale without re-platforming, and deliver value without a dedicated security team. The platforms below are rated by early-stage teams for meeting exactly these requirements:

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): A startup-friendly MFA platform requiring minimal configuration that integrates quickly with SaaS apps and VPNs, giving small security teams immediate device health and access risk visibility.
- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): A passwordless proximity-based authentication tool that eliminates password management overhead, with fast setup and a 24-hour audit trail suited to startups that need immediate security improvement without complex configuration.
- [1Password](https://www.g2.com/products/1password/reviews): Helps startups eliminate shared password risk and enforce access controls without building a complex IAM layer from scratch.

#### Which RBA software is the most user-friendly for startups?

The most user-friendly platforms for startups can adopt and operate without specialized security expertise. Here are some platforms that do this well for startups:&amp;nbsp;

- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Earns top user-friendliness marks with reviewers highlighting its passwordless proximity-based login as immediately intuitive for employees and easy for IT admins to roll out with no configuration expertise required.
- [Kount](https://www.g2.com/products/kount/reviews): A fraud decisioning platform combining identity trust and device intelligence, rated for ease of doing business and straightforward setup that lets small teams apply risk-based authentication without deep security expertise.
- [Auth0](https://www.g2.com/products/auth0/reviews): Praised for its clean developer experience and guided setup flows, making it a low-friction option for startup teams implementing adaptive authentication for the first time.

#### What RBA tool works best for non-technical small business owners?

Non-technical buyers need platforms that automate risk decisioning, surface alerts clearly, and stay effective with minimal configuration. These options work best for non-technical small business owners:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Automates fraud decisioning with machine learning models that improve over time, letting owners set risk thresholds without managing complex rules.
- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): An enterprise identity platform with policy-driven adaptive authentication that handles complexity behind the scenes, rated for supporting organizations that need strong access controls without requiring technical staff to configure and maintain them.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Rated for enterprise-level identity verification and compliance documentation, with responsive support scores that help less technical teams manage access controls without a dedicated security function.

#### What is the most secure RBA software for SMBs handling sensitive customer data?

SMBs in financial services, healthcare, and e-commerce need platforms that combine strong fraud detection with compliance-ready audit trails at a scale-appropriate price point. These are the [top-rated RBA tools for SMBs](https://www.g2.com/categories/risk-based-authentication-rba/small-business):

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Used extensively by SMBs in financial services, providing detailed decision logs and configurable risk thresholds that hold up in compliance audits.
- [Incognia](https://www.g2.com/products/incognia/reviews): A behavioral biometrics platform that assesses risk at login and transaction points using location and device intelligence, giving SMBs in regulated sectors passive fraud protection without adding friction to legitimate users.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): A strong choice for smaller organizations in regulated sectors needing enterprise-level identity verification and compliance documentation.

### Enterprise FAQs

#### What is the best-rated RBA software for tech enterprises?

Tech companies prioritize RBA platforms with robust API access, deep integrations, and support for complex, high-volume authentication environments. The platforms below are highly rated by enterprise tech reviewers for delivering on these requirements:

- [Sift](https://www.g2.com/products/sift/reviews): The most reviewed RBA platform among tech and financial services respondents, rated for machine learning risk scoring, developer-friendly APIs, and high-volume scalability.
- [Auth0](https://www.g2.com/products/auth0/reviews): Top-rated for its API-first architecture, extensive integration marketplace, and support for complex multi-tenant authentication environments.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Rated highly among tech reviewers for clean UX, strong device trust controls, and reliable integration with enterprise SSO and VPN infrastructure.

#### What is the most reliable RBA tool for enterprises?

Enterprise reliability reflects consistent uptime at scale, strong support SLAs, and the organizational maturity to support complex deployments. The platforms below earn the strongest reliability and support scores among enterprise reviewers:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Earns high ease-of-doing-business scores among enterprise reviewers, backed by dedicated customer success resources for high-stakes fraud operations.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Rated highly for support quality and predictable uptime, with enterprise tier offerings that include dedicated support and SLAs backed by Cisco global infrastructure for organizations managing mission-critical authentication.
- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): A mature enterprise identity platform with a global partner network and a long track record of supporting large, multi-region deployments with complex policy and compliance requirements.

#### What is the best-reviewed RBA software for enterprise app integration?

Integration depth is often the deciding factor when it comes to selecting the [best RBA software for enterprises](https://www.g2.com/categories/risk-based-authentication-rba/enterprise). Organizations need platforms that connect cleanly to existing IAM systems, SIEMs, fraud tools, and data infrastructure. These tools lead the category for enterprise integration breadth:

- [Incognia](https://www.g2.com/products/incognia/reviews): A behavioral biometrics platform rated for integrating location and device intelligence signals into existing authentication workflows via API, enabling enterprise teams to add passive risk signals without rearchitecting their identity stack.
- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): A proximity-based, passwordless authentication tool rated for enterprise integration with existing access control systems, providing a hardware-free alternative to badge readers with a full 24-hour audit trail.
- [Kount](https://www.g2.com/products/kount/reviews): A fraud decisioning platform rated for integration with payment, identity, and CRM systems, enabling enterprise teams to embed real-time risk scoring into existing authentication and transaction workflows.

#### What RBA solution is best for enterprises managing a globally distributed workforce?

Enterprises with multi-region teams need platforms with the infrastructure and policy flexibility to handle latency, compliance jurisdiction, and device diversity across geographies. The platforms below are rated by enterprise teams for meeting these distributed requirements:&amp;nbsp;

- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Built for enterprise-scale identity management with multi-region deployment support, federated identity, and policy-driven access controls that adapt to geographic and regulatory differences.
- [Auth0](https://www.g2.com/products/auth0/reviews): A cloud-native platform with global infrastructure, multi-tenancy support, and configurable risk policies suited to enterprises managing authentication across distributed teams and international user bases.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Rated by enterprise reviewers for handling complex, large-scale IAM scenarios across regions with strong multi-jurisdictional compliance documentation.

#### Which RBA platform is best for enterprises with complex, high-security authentication requirements?

Large enterprises in regulated industries need RBA that extends beyond login to cover sensitive in-session actions, applying step-up authentication dynamically based on what is being accessed, not just who is logging in. These platforms below are highly rated by enterprise security teams for this depth of coverage:

- [Kount](https://www.g2.com/products/kount/reviews): A fraud decisioning platform combining identity trust signals and device intelligence, rated for real-time decisioning and detailed regulatory reporting suited to enterprises with strict authentication compliance requirements.
- [Incognia](https://www.g2.com/products/incognia/reviews): A behavioral biometrics platform that builds persistent device and location profiles to enable frictionless authentication for trusted patterns while flagging anomalies in real time for high-security enterprise environments.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): A well-reviewed platform for enterprises enforcing adaptive authentication across a mix of customer-facing and internal applications with complex entitlement structures.

Last updated on April 27, 2026




