  # Migliori Software di Autenticazione Basata sul Rischio

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di autenticazione basata sul rischio (RBA) analizza le variabili dell&#39;utente, inclusi indirizzi IP, dispositivi, comportamenti e posizioni, per valutare dinamicamente il rischio e applicare requisiti di autenticazione personalizzati, accedendo automaticamente agli utenti a basso rischio mentre richiede agli utenti sospetti una verifica aggiuntiva come codici SMS o conferma biometrica.

### Capacità principali del software di autenticazione basata sul rischio

Per qualificarsi per l&#39;inclusione nella categoria di Autenticazione Basata sul Rischio, un prodotto deve:

- Valutare la rete, il dispositivo e il comportamento unici di un utente per determinare il rischio
- Richiedere misure di autenticazione dopo la valutazione
- Utilizzare metodi di autenticazione come SMS, domande di sicurezza o conferma via email
- Memorizzare e aggiornare periodicamente reti, dispositivi e comportamenti sospetti

### Casi d&#39;uso comuni per il software di autenticazione basata sul rischio

I team di sicurezza e IT utilizzano il software RBA per rafforzare la governance degli accessi senza degradare l&#39;esperienza per gli utenti legittimi. I casi d&#39;uso comuni includono:

- Autenticare automaticamente gli utenti fidati da dispositivi e posizioni conosciuti senza attrito
- Richiedere un&#39;autenticazione avanzata per tentativi di accesso anomali basati sulla reputazione IP o sulla geolocalizzazione
- Ridurre il rischio di takeover degli account aggiornando continuamente i profili di rischio basati su modelli comportamentali

### Come il software di autenticazione basata sul rischio differisce da altri strumenti

I prodotti RBA spesso contengono funzionalità di [autenticazione multi-fattore](https://www.g2.com/categories/multi-factor-authentication-mfa) ma le applicano selettivamente in base alla configurazione del rischio dell&#39;amministratore piuttosto che universalmente. Gli strumenti RBA possono anche funzionare in sincronia con i prodotti di [gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), sebbene tipicamente forniscano solo il componente di autenticazione piuttosto che l&#39;intera suite di capacità di accesso e governance delle applicazioni.

### Approfondimenti da G2 sul software di autenticazione basata sul rischio

Basandosi sulle tendenze di categoria su G2, l&#39;accuratezza dell&#39;autenticazione adattiva e il basso attrito per gli utenti fidati si distinguono come capacità eccezionali. Queste piattaforme offrono riduzioni negli incidenti di compromissione degli account e miglioramenti nell&#39;esperienza utente di autenticazione come risultati principali dell&#39;adozione.




  
## How Many Software di Autenticazione Basata sul Rischio Products Does G2 Track?
**Total Products under this Category:** 100

### Category Stats (May 2026)
- **Average Rating**: 4.42/5
- **New Reviews This Quarter**: 23
- **Buyer Segments**: Mercato Medio 47% │ Piccola Impresa 29% │ Impresa 24%
- **Top Trending Product**: Ping Identity (+0.01)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di Autenticazione Basata sul Rischio Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 7,100+ Recensioni autentiche
- 100+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di Autenticazione Basata sul Rischio Is Best for Your Use Case?

- **Leader:** [Sift](https://www.g2.com/it/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Miglior performer:** [OneLogin](https://www.g2.com/it/products/onelogin/reviews)
- **Più facile da usare:** [Sift](https://www.g2.com/it/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Più in voga:** [1Password](https://www.g2.com/it/products/1password/reviews)
- **Miglior software gratuito:** [1Password](https://www.g2.com/it/products/1password/reviews)

  
---

**Sponsored**

### Rippling IT

Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all&#39;applicazione delle politiche di sicurezza, in un&#39;unica dashboard. Gestisci senza problemi l&#39;intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l&#39;accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l&#39;uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi utente senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri oggi il potere della gestione IT unificata con Rippling.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1117&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1640029&amp;secure%5Bresource_id%5D=1117&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Frisk-based-authentication-rba%3Fpage%3D3&amp;secure%5Btoken%5D=cd301cde38c878aa87cd22f354ad97333284e7b16e77cf44ad3e1cc5d3950b61&amp;secure%5Burl%5D=https%3A%2F%2Fwww.rippling.com%2Fpaid-sso-provisioning%3Futm_source%3Dg2crowd_cpc%26utm_medium%3Daffiliate%26utm_program%3Devergreen-conversion%26utm_term%3DSSO%26utm_campaign%3DUS-G2-PPC-IT%26utm_product%3Dit&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di Autenticazione Basata sul Rischio Products in 2026?
### 1. [Sift](https://www.g2.com/it/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
  Sift è la principale piattaforma di prevenzione delle frodi che offre fiducia digitale a oltre 700 marchi globali, permettendo loro di crescere con fiducia fermando le frodi e allo stesso tempo garantendo un&#39;eccellente esperienza cliente. Supportata da una rete globale di dati con oltre un trilione di eventi annuali, Sift aiuta le aziende a trasformare il rischio in ricavi e a crescere senza compromessi. Marchi come Hertz, Yelp e Poshmark si affidano a Sift per sbloccare la crescita e offrire esperienze senza soluzione di continuità ai consumatori. Visitateci su sift.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 593
**How Do G2 Users Rate Sift?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.1/10 (Category avg: 8.6/10)

**Who Is the Company Behind Sift?**

- **Venditore:** [Sift&#39;s Fraud Prevention Platform](https://www.g2.com/it/sellers/sift-s-fraud-prevention-platform)
- **Sito web dell&#39;azienda:** https://sift.com/platform
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Francisco, CA
- **Twitter:** @GetSift (9,480 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/getsift/ (308 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Risk Investigator, Fraud Analyst
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Mid-Market, 27% Enterprise


#### What Are Sift's Pros and Cons?

**Pros:**

- Fraud Prevention (80 reviews)
- Ease of Use (77 reviews)
- Fraud Detection (54 reviews)
- Data Analysis (50 reviews)
- Features (49 reviews)

**Cons:**

- Inaccuracy (30 reviews)
- Lack of Clarity (21 reviews)
- Not User-Friendly (20 reviews)
- Complexity (19 reviews)
- False Positives (19 reviews)

### 2. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
**How Do G2 Users Rate Cisco Duo?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.1/10 (Category avg: 8.6/10)

**Who Is the Company Behind Cisco Duo?**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,440 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

### 3. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 255
**How Do G2 Users Rate Auth0?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Auth0?**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,793 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 49% Piccola impresa, 30% Mid-Market


#### What Are Auth0's Pros and Cons?

**Pros:**

- Ease of Use (54 reviews)
- Security (47 reviews)
- Authentication (39 reviews)
- Integrations (34 reviews)
- Easy Integrations (33 reviews)

**Cons:**

- Expensive (27 reviews)
- Cost (20 reviews)
- Expensive Pricing (17 reviews)
- Difficult Learning (15 reviews)
- Complexity (12 reviews)

### 4. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,771
**How Do G2 Users Rate 1Password?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind 1Password?**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,650 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 32% Mid-Market


#### What Are 1Password's Pros and Cons?

**Pros:**

- Ease of Use (333 reviews)
- Security (271 reviews)
- Password Management (182 reviews)
- Intuitive (144 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (64 reviews)
- Cost (60 reviews)

### 5. [LastPass](https://www.g2.com/it/products/lastpass/reviews)
  LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimanere protetto ovunque tu vada. Per gli individui, LastPass rende la vita online più facile generando password forti, conservandole in modo sicuro e compilando automaticamente quando ne hai bisogno. Niente più reset di password o post-it. Le famiglie possono mantenere tutti al sicuro con accesso condiviso e controllo centralizzato, rendendo semplice proteggere bambini, genitori e partner in un unico posto. I team beneficiano della condivisione sicura delle credenziali e dell&#39;accesso semplificato, aiutando tutti a rimanere produttivi senza compromettere la sicurezza. Le aziende ottengono strumenti potenti per applicare politiche di password, integrarsi con fornitori di identità come Microsoft Entra ID e Okta, e soddisfare gli standard di conformità con facilità. E per coloro che sono sul piano Business Max, LastPass va ancora oltre con il monitoraggio SaaS, dando ai team IT visibilità sull&#39;uso delle app di terze parti, aiutando a rilevare l&#39;IT ombra e rafforzando la sicurezza complessiva. Con oltre 15 anni di esperienza e milioni di utenti in tutto il mondo, LastPass è il modo fidato per prendere il controllo della tua identità digitale. Ogni accesso vive in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,025
**How Do G2 Users Rate LastPass?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.3/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind LastPass?**

- **Venditore:** [LastPass](https://www.g2.com/it/sellers/lastpass)
- **Sito web dell&#39;azienda:** https://www.lastpass.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @LastPass (45,972 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Owner, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### What Are LastPass's Pros and Cons?

**Pros:**

- Ease of Use (227 reviews)
- Password Management (170 reviews)
- Security (155 reviews)
- Autofill Feature (107 reviews)
- Password Security (99 reviews)

**Cons:**

- Autofill Issues (83 reviews)
- Password Management (78 reviews)
- Login Issues (66 reviews)
- Password Issues (44 reviews)
- Browser Extension Issues (43 reviews)

### 6. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 170
**How Do G2 Users Rate IBM Verify CIAM?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.8/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind IBM Verify CIAM?**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 54% Enterprise, 38% Mid-Market


#### What Are IBM Verify CIAM's Pros and Cons?

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

### 7. [Ping Identity](https://www.g2.com/it/products/ping-identity/reviews)
  Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall&#39;identità Zero Trust e esperienze utente più personalizzate e semplificate. La piattaforma cloud PingOne fornisce a clienti, forza lavoro e partner l&#39;accesso ad applicazioni cloud, mobili, SaaS e on-premises in tutta l&#39;impresa ibrida. Oltre la metà delle aziende Fortune 100 ci sceglie per la nostra competenza in materia di identità, standard aperti e collaborazioni con aziende come Microsoft e Amazon. Offriamo soluzioni di identità flessibili che accelerano le iniziative di business digitale, soddisfano i clienti e proteggono l&#39;impresa. Per ulteriori informazioni, visita www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Ping Identity?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Ping Identity?**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Sito web dell&#39;azienda:** https://www.PingIdentity.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,103 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 68% Enterprise, 24% Mid-Market


#### What Are Ping Identity's Pros and Cons?

**Pros:**

- Customer Management (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Complex Administration (1 reviews)
- Complex Setup (1 reviews)
- Confusing Interface (1 reviews)
- Confusing Options (1 reviews)

### 8. [OneLogin](https://www.g2.com/it/products/onelogin/reviews)
  OneLogin semplifica la gestione delle identità con un accesso sicuro e con un solo clic, per dipendenti, clienti e partner, attraverso tutti i tipi di dispositivi, a tutte le applicazioni aziendali cloud e on-premises. OneLogin consente l&#39;applicazione delle politiche di identità IT e disabilita istantaneamente l&#39;accesso alle app per i dipendenti che lasciano o cambiano ruolo in tempo reale rimuovendoli da Active Directory. Prendi il controllo sull&#39;accesso alle applicazioni, integra e disattiva rapidamente i membri del team e fornisci agli utenti finali un facile accesso a tutte le loro applicazioni su ogni dispositivo. Estendi il tuo modello di sicurezza on-premises al cloud in pochi minuti. Elimina il dolore e le spese della gestione estensiva delle politiche di identità. OneLogin riduce i costi dell&#39;infrastruttura di identità e i progetti di integrazione complessi per ogni nuova app ed estende efficacemente le politiche di identità al cloud. OneLogin elimina la necessità di progetti di integrazione e provisioning lunghi, de-provisioning manuale, processi di integrazione e disattivazione prolungati, reset di nome utente e password e Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272
**How Do G2 Users Rate OneLogin?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.8/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.5/10 (Category avg: 8.6/10)

**Who Is the Company Behind OneLogin?**

- **Venditore:** [One Identity](https://www.g2.com/it/sellers/one-identity)
- **Sede centrale:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,868 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/one-identity (667 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Account Manager
  - **Top Industries:** Software per computer, Gestione dell&#39;istruzione
  - **Company Size:** 49% Mid-Market, 40% Enterprise


#### What Are OneLogin's Pros and Cons?

**Pros:**

- Single Sign-On (8 reviews)
- SSO (Single Sign-On) (8 reviews)
- Ease of Use (7 reviews)
- SSO (6 reviews)
- Security (5 reviews)

**Cons:**

- Service Interruptions (5 reviews)
- Connection Issues (4 reviews)
- Bugs (3 reviews)
- Error Handling (3 reviews)
- Limited Features (3 reviews)

### 9. [Kount](https://www.g2.com/it/products/kount/reviews)
  Kount è una tecnologia di fiducia e sicurezza. Le aziende scelgono le soluzioni che sono rilevanti per le loro sfide uniche, e noi le aiutiamo a crescere con fiducia — indipendentemente dal settore. Utilizziamo decisioni basate sui dati, apprendimento automatico avanzato e decenni di esperienza per superare le sfide che affliggono comunemente le aziende in crescita di oggi. Il risultato è una maggiore fiducia in ogni interazione.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111
**How Do G2 Users Rate Kount?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Kount?**

- **Venditore:** [Kount, an Equifax Company](https://www.g2.com/it/sellers/kount-an-equifax-company)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Boise, ID
- **Pagina LinkedIn®:** https://www.linkedin.com/company/270986/ (110 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Vendita al dettaglio, Abbigliamento e moda
  - **Company Size:** 52% Mid-Market, 36% Piccola impresa


#### What Are Kount's Pros and Cons?

**Pros:**

- Fraud Prevention (8 reviews)
- Detection Efficiency (7 reviews)
- Protection (7 reviews)
- Efficiency (6 reviews)
- Fraud Detection (6 reviews)

**Cons:**

- Inaccuracy (6 reviews)
- False Positives (5 reviews)
- Expensive (4 reviews)
- False Alarms (4 reviews)
- Complexity (3 reviews)

### 10. [Silverfort](https://www.g2.com/it/products/silverfort/reviews)
  La piattaforma di protezione dell&#39;identità unificata di Silverfort è la prima a consolidare i controlli di sicurezza attraverso reti aziendali e ambienti cloud per bloccare gli attacchi basati sull&#39;identità. Utilizzando una tecnologia innovativa senza agenti e senza proxy, Silverfort si integra perfettamente con tutte le soluzioni IAM esistenti (ad esempio, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), estendendo la copertura a risorse che in precedenza non potevano essere protette, come applicazioni legacy, infrastruttura IT, sistemi di file, strumenti da riga di comando e accesso macchina a macchina. La nostra piattaforma monitora continuamente tutti gli accessi degli utenti e degli account di servizio sia negli ambienti cloud che on-premise, analizza il rischio in tempo reale e applica politiche di autenticazione e accesso adattive.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Silverfort?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 6.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 6.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind Silverfort?**

- **Venditore:** [Silverfort](https://www.g2.com/it/sellers/silverfort)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Tel Aviv, Israel
- **Twitter:** @silverfort (655 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Piccola impresa, 39% Mid-Market


#### What Are Silverfort's Pros and Cons?

**Pros:**

- Security (4 reviews)
- Ease of Use (2 reviews)
- MFA Security (2 reviews)
- Setup Ease (2 reviews)
- Time-Saving (2 reviews)

**Cons:**

- Poor Customer Support (2 reviews)
- Account Management (1 reviews)
- Complexity (1 reviews)
- Difficulty Locating (1 reviews)
- Implementation Difficulty (1 reviews)

### 11. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate CyberArk Workforce Identity?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.3/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.0/10)
- **Directory Cloud:** 10.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind CyberArk Workforce Identity?**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,747 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 48% Enterprise, 48% Mid-Market


#### What Are CyberArk Workforce Identity's Pros and Cons?

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

### 12. [Incognia](https://www.g2.com/it/products/incognia/reviews)
  Incognia è l&#39;innovatore delle soluzioni di identità di nuova generazione che consentono esperienze digitali sicure e senza interruzioni. Con la sua soluzione di impronta digitale persistente del dispositivo, Incognia combina segnali di riconoscimento del dispositivo di prima classe, analisi della posizione e rilevamento delle manomissioni per una verifica utente senza attriti e prevenzione delle frodi. Le valutazioni del rischio personalizzabili e le intuizioni azionabili di Incognia consentono alle aziende nei settori della consegna di cibo, del ride-hailing, del marketplace e dei servizi finanziari di proteggere la loro reputazione, fidelizzazione e ricavi. Per ulteriori informazioni, visita Incognia.com.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate Incognia?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind Incognia?**

- **Venditore:** [Incognia](https://www.g2.com/it/sellers/incognia)
- **Sito web dell&#39;azienda:** https://www.incognia.com
- **Anno di Fondazione:** 2020
- **Sede centrale:** Palo Alto, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/37227382 (241 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 61% Enterprise, 31% Mid-Market


#### What Are Incognia's Pros and Cons?

**Pros:**

- Customer Support (6 reviews)
- Fraud Prevention (5 reviews)
- Service Quality (5 reviews)
- Customer Focus (4 reviews)
- Reliability (4 reviews)

**Cons:**

- Admin Control Issues (1 reviews)
- Confusing Interface (1 reviews)
- Difficult Learning (1 reviews)
- Insufficient Information (1 reviews)
- Learning Difficulty (1 reviews)

### 13. [Thales SafeNet Trusted Access](https://www.g2.com/it/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access di Thales è un servizio di gestione degli accessi e autenticazione basato su cloud. Garantisce che nessun utente sia un bersaglio permettendoti di espandere l&#39;autenticazione a tutti gli utenti e app con diverse capacità di gestione degli accessi. E ti dà il potere di proteggere tutte le app con la giusta politica di controllo degli accessi che applica il metodo di autenticazione corretto per l&#39;utente giusto. Gli utenti possono autenticarsi una sola volta, sfruttando il single sign-on (SSO) intelligente o fornire un&#39;autenticazione aggiuntiva come configurato nella politica. Con le sue ampie e potenti capacità di autenticazione, SafeNet Trusted Access è una soluzione di gestione delle identità e degli accessi (IAM) che soddisfa le esigenze specifiche di utenti diversi fornendo il metodo di autenticazione multi-fattore (MFA) appropriato per ogni caso d&#39;uso. Offrendo capacità di autenticazione utente contestuali/adattive e moderne attraverso dispositivi FIDO ad alta garanzia, nonché autenticazione basata su Push e pattern, SafeNet Trusted Access ti consente di espandere la sicurezza zero-trust a qualsiasi app, permettendo a tutti i tuoi utenti di autenticarsi ovunque, su qualsiasi dispositivo o endpoint. SafeNet Trusted Access si integra perfettamente negli ambienti IT organizzativi. Senza bisogno di infrastrutture, e fornito come SaaS, può essere implementato rapidamente e in modo flessibile. I flussi di lavoro automatizzati e l&#39;iscrizione all&#39;autenticazione avviata dall&#39;utente assicurano che tu possa supportare a distanza migliaia di utenti ovunque si trovino. Metodi di integrazione diversificati assicurano che tu possa integrarti senza problemi con qualsiasi applicazione, offrendo un modello di sicurezza zero-trust sia nel cloud che on-premises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Thales SafeNet Trusted Access?**

- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.0/10)

**Who Is the Company Behind Thales SafeNet Trusted Access?**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,939 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Who Uses This Product?**
  - **Top Industries:** Reti informatiche
  - **Company Size:** 63% Enterprise, 30% Mid-Market


#### What Are Thales SafeNet Trusted Access's Pros and Cons?

**Pros:**

- 2FA Security (1 reviews)
- Access Control (1 reviews)
- Cloud Services (1 reviews)
- Cross-platform (1 reviews)
- Data Analysis (1 reviews)

**Cons:**

- Admin Limitations (1 reviews)
- Complex Administration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning Process (1 reviews)

### 14. [GateKeeper Proximity Authentication](https://www.g2.com/it/products/gatekeeper-proximity-authentication/reviews)
  MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all&#39;avanguardia progettata per migliorare l&#39;autenticazione degli utenti e il controllo degli accessi in ambienti dove più utenti condividono risorse informatiche. Questo approccio innovativo consente agli individui di accedere utilizzando la loro presenza fisica anziché le tradizionali password, creando un&#39;esperienza fluida e sicura su computer, VPN, siti web e applicazioni desktop. Brevettato e progettato per ambienti difficili, tra cui forze dell&#39;ordine, sanità, produzione (cybersecurity ICS/OT) e conformità. Rivolta principalmente a organizzazioni che richiedono misure di sicurezza rigorose, come fornitori di servizi sanitari, istituzioni finanziarie e agenzie governative, questa soluzione affronta le sfide comuni associate alla gestione delle password. Eliminando la necessità per gli utenti di ricordare o digitare password, riduce significativamente il rischio di credenziali dimenticate, reset delle password e il caos che spesso accompagna la gestione delle password. La funzione di autenticazione continua garantisce che gli utenti rimangano connessi in modo sicuro finché sono presenti, bloccando automaticamente il sistema quando si allontanano, prevenendo così accessi non autorizzati. Le caratteristiche principali di MFA per computer condivisi includono il login di prossimità senza password, che utilizza una chiave wireless per autenticare gli utenti senza sforzo. Questa tecnologia consente alle password di riempirsi automaticamente su varie piattaforme, inclusi i record sanitari elettronici (EHR) come Allscripts PM e eClinicalWorks, nonché applicazioni web come Office365 e siti bancari. La soluzione si integra perfettamente con i sistemi esistenti come Active Directory, Okta e RADIUS, garantendo che le organizzazioni possano mantenere la loro infrastruttura attuale migliorando i protocolli di sicurezza. I vantaggi dell&#39;adozione di questa soluzione vanno oltre la semplice comodità. Le organizzazioni possono automatizzare il controllo degli accessi e garantire la conformità con vari standard normativi, tra cui CMMC, CJIS, HIPAA e NIS2. Semplificando i processi di autenticazione degli utenti, le aziende possono migliorare la produttività mantenendo un alto livello di sicurezza. La capacità di gestire le password in modo efficiente su computer condivisi non solo migliora l&#39;esperienza dell&#39;utente, ma rafforza anche la sicurezza organizzativa complessiva, rendendola uno strumento essenziale per qualsiasi entità che desideri proteggere informazioni sensibili in un ambiente informatico condiviso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 41
**How Do G2 Users Rate GateKeeper Proximity Authentication?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 10.0/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.8/10 (Category avg: 9.0/10)
- **Directory Cloud:** 10.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind GateKeeper Proximity Authentication?**

- **Venditore:** [Untethered Labs](https://www.g2.com/it/sellers/untethered-labs)
- **Sito web dell&#39;azienda:** https://www.gkaccess.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Greenbelt, MD
- **Twitter:** @gkaccess (1,995 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5370448/ (21 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Ospedali e assistenza sanitaria, Produzione elettrica/elettronica
  - **Company Size:** 40% Piccola impresa, 37% Mid-Market


#### What Are GateKeeper Proximity Authentication's Pros and Cons?

**Pros:**

- Ease of Use (13 reviews)
- Security (12 reviews)
- Implementation Ease (8 reviews)
- Customer Support (7 reviews)
- Secure Sharing (7 reviews)

**Cons:**

- Authentication Issues (2 reviews)
- Difficult Learning (2 reviews)
- Limited Compatibility (2 reviews)
- App Issues (1 reviews)
- Data Security (1 reviews)

### 15. [Telesign Verification](https://www.g2.com/it/products/telesign-verification/reviews)
  I prodotti di verifica di Telesign consentono alle aziende di proteggere il loro ecosistema richiedendo agli utenti di dimostrare di essere in possesso del loro dispositivo mobile. Telesign Verification offre alle aziende l&#39;opzione di autenticazione multifattoriale per i loro utenti e fornisce la verifica telefonica tramite SMS, voce, verifica silenziosa o il canale di loro scelta. Vedi la descrizione del prodotto qui sotto per maggiori dettagli.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate Telesign Verification?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 7.9/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 7.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 6.7/10 (Category avg: 8.6/10)

**Who Is the Company Behind Telesign Verification?**

- **Venditore:** [Telesign](https://www.g2.com/it/sellers/telesign)
- **Sito web dell&#39;azienda:** https://www.telesign.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Marina del Rey, US
- **Twitter:** @TeleSign (1,868 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/255100 (528 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 55% Piccola impresa, 40% Mid-Market


#### What Are Telesign Verification's Pros and Cons?

**Pros:**

- Security (4 reviews)
- Integrations (3 reviews)
- Access Control (2 reviews)
- Fraud Prevention (2 reviews)
- Reliability (2 reviews)

**Cons:**

- Expensive (2 reviews)
- Inaccuracy (1 reviews)
- Inconvenience (1 reviews)
- Insufficient Information (1 reviews)
- Integration Issues (1 reviews)

### 16. [SecureAuth: Workforce IAM](https://www.g2.com/it/products/secureauth-workforce-iam/reviews)
  Maggiore sicurezza non dovrebbe significare più ostacoli. Dal 2005, SecureAuth ha aiutato le principali aziende a semplificare la gestione delle identità e degli accessi per clienti e dipendenti, creando esperienze che sono tanto accoglienti quanto sicure. SecureAuth sta ridefinendo l&#39;autenticazione per l&#39;impresa moderna. L&#39;attuale panorama delle minacce in evoluzione richiede soluzioni di sicurezza innovative e adattive. Come primo fornitore sul mercato di autenticazione facciale continua, andiamo oltre l&#39;autenticazione iniziale per offrire sicurezza continua durante l&#39;intera sessione. Il nostro maturo motore di rischio basato sull&#39;IA fornisce un&#39;autenticazione dinamica—e spesso invisibile—rendendoti più efficace che mai nell&#39;eliminare le minacce garantendo al contempo un accesso sicuro e senza attriti per dipendenti e clienti. Benvenuti a una Migliore Identità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28
**How Do G2 Users Rate SecureAuth: Workforce IAM?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.5/10 (Category avg: 8.6/10)

**Who Is the Company Behind SecureAuth: Workforce IAM?**

- **Venditore:** [SecureAuth](https://www.g2.com/it/sellers/secureauth)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Irvine, CA
- **Twitter:** @SecureAuth (8,571 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/863303/ (147 dipendenti su LinkedIn®)
- **Telefono:** 949-777-6959

**Who Uses This Product?**
  - **Top Industries:** Ospedali e assistenza sanitaria
  - **Company Size:** 141% Mid-Market, 66% Piccola impresa


### 17. [Symantec VIP](https://www.g2.com/it/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) è un servizio di autenticazione multi-fattore (MFA) basato su cloud, progettato per proteggere l&#39;accesso a dati e applicazioni sensibili su vari dispositivi e luoghi. Combinando le credenziali tradizionali di nome utente e password con fattori di autenticazione aggiuntivi, come password monouso (OTP), biometria o token hardware, VIP migliora la sicurezza senza compromettere la produttività degli utenti. La sua infrastruttura scalabile consente alle organizzazioni di implementare misure di autenticazione robuste senza la necessità di hardware dedicato in sede. Caratteristiche e Funzionalità Principali: - Infrastruttura Basata su Cloud: Fornisce servizi di autenticazione sicuri, affidabili e scalabili senza richiedere hardware in sede. - Autenticazione Basata sul Rischio: Utilizza il profiling dei dispositivi e del comportamento per valutare i tentativi di accesso, bloccando l&#39;accesso potenzialmente rischioso mantenendo un&#39;esperienza senza interruzioni per gli utenti legittimi. - Metodi di Autenticazione Diversificati: Supporta una vasta gamma di opzioni di autenticazione, inclusi token hardware, OTP basati su software, OTP via SMS o voce, biometria e notifiche push, soddisfacendo le diverse preferenze degli utenti e i requisiti di sicurezza. - Opzioni di Accesso Senza Password e Push: Offre esperienze di autenticazione user-friendly eliminando la necessità di password tramite verifica biometrica o notifiche push. - Provisioning delle Credenziali Self-Service: Consente agli utenti di registrare e gestire autonomamente le proprie credenziali di autenticazione, riducendo il carico amministrativo sui dipartimenti IT. - Supporto di Integrazione Completo: Si integra perfettamente con VPN popolari, servizi di webmail, applicazioni di single sign-on (SSO) e directory utenti, facilitando un&#39;ampia compatibilità negli ambienti aziendali. Valore Primario e Benefici per gli Utenti: Symantec VIP affronta la necessità critica di una sicurezza migliorata in un&#39;era in cui le minacce informatiche sofisticate e le violazioni dei dati sono prevalenti. Implementando l&#39;autenticazione multi-fattore, le organizzazioni possono ridurre significativamente il rischio di accesso non autorizzato, anche se le credenziali primarie sono compromesse. La flessibilità nei metodi di autenticazione del servizio garantisce che le misure di sicurezza possano essere adattate per soddisfare le diverse esigenze degli utenti e i requisiti di conformità. Inoltre, la sua natura basata su cloud offre scalabilità e affidabilità, consentendo alle aziende di adattarsi alle sfide di sicurezza in evoluzione senza investimenti infrastrutturali sostanziali. In definitiva, Symantec VIP consente alle organizzazioni di proteggere efficacemente le informazioni sensibili mantenendo l&#39;efficienza operativa e la soddisfazione degli utenti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Symantec VIP?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.2/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.8/10 (Category avg: 8.6/10)

**Who Is the Company Behind Symantec VIP?**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,432 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 75% Enterprise, 16% Piccola impresa


#### What Are Symantec VIP's Pros and Cons?

**Pros:**

- Cloud Services (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- 2FA Security (1 reviews)
- Cross-platform (1 reviews)

**Cons:**

- Delay Issues (1 reviews)
- Limited Customization (1 reviews)
- Missing Features (1 reviews)
- Notification Issues (1 reviews)
- Poor Interface Design (1 reviews)

### 18. [Delinea Cloud Suite](https://www.g2.com/it/products/delinea-cloud-suite/reviews)
  Delinea Cloud Suite è una piattaforma PAM unificata per gestire l&#39;accesso privilegiato in infrastrutture multi-cloud per proteggere senza soluzione di continuità l&#39;accesso e difendersi dagli attacchi informatici basati sull&#39;identità. Cloud Suite supporta le iniziative di trasformazione cloud e consente alle organizzazioni di governare globalmente l&#39;accesso privilegiato attraverso politiche gestite centralmente applicate dinamicamente sul server attraverso carichi di lavoro elastici Windows e Linux. Delinea posiziona le organizzazioni per minimizzare la loro superficie di attacco stabilendo identità di macchine fidate, sfruttando le identità aziendali per l&#39;autenticazione, implementando privilegi just-in-time con MFA e proteggendo l&#39;accesso remoto mentre si effettua l&#39;audit di tutto.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Delinea Cloud Suite?**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)

**Who Is the Company Behind Delinea Cloud Suite?**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (887 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Enterprise, 45% Mid-Market


### 19. [Uniqkey](https://www.g2.com/it/products/uniqkey/reviews)
  Uniqkey è la piattaforma di gestione delle password e degli accessi più affidabile d&#39;Europa, progettata appositamente per le aziende che richiedono sicurezza, semplicità e controllo. Ingegnerizzata da esperti europei di cybersecurity, la nostra piattaforma combina la crittografia di livello militare con un&#39;esperienza utente senza sforzo. Rimuoviamo la complessità dai flussi di lavoro quotidiani, aiutando i dipendenti a rimanere sicuri senza rallentarli. Dall&#39;auto-compilazione dei codici 2FA alla semplificazione dell&#39;accesso nel tuo ambiente cloud, Uniqkey mantiene la sicurezza senza attriti e la produttività alta. Con una visibilità in tempo reale su tutta la tua infrastruttura, i team IT ottengono il controllo completo sui diritti di accesso, l&#39;attività dei dipendenti e i punteggi di sicurezza, permettendo loro di difendersi proattivamente dalle minacce e di guidare la conformità con fiducia. Integrato perfettamente con Microsoft e altri sistemi principali, Uniqkey rende il provisioning e l&#39;offboarding veloci, automatizzati e sicuri. Costruito per l&#39;Europa. Ospitato in Europa. Impegnato per la sovranità europea. Da Uniqkey, l&#39;Europa non è solo da dove veniamo - è per chi siamo costruiti. Con tutti i dati ospitati localmente su suolo europeo e infrastruttura basata in Danimarca, garantiamo la sovranità dei dati, la conformità al GDPR e il pieno allineamento con i quadri normativi europei. In un momento in cui le organizzazioni dell&#39;UE danno sempre più priorità alle soluzioni di sicurezza realizzate in Europa, Uniqkey offre tranquillità mantenendo i tuoi dati sensibili sicuri, privati e completamente sotto giurisdizione europea. Aiutiamo con orgoglio le organizzazioni in tutto il continente a soddisfare le crescenti richieste di soluzioni di cybersecurity affidabili e sviluppate localmente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 138
**How Do G2 Users Rate Uniqkey?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.4/10 (Category avg: 8.6/10)

**Who Is the Company Behind Uniqkey?**

- **Venditore:** [Uniqkey](https://www.g2.com/it/sellers/uniqkey)
- **Sito web dell&#39;azienda:** https://uniqkey.eu
- **Anno di Fondazione:** 2017
- **Sede centrale:** Herlev, Hovedstaden
- **Twitter:** @uniqkeyofficial (267 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/uniqkey (30 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Marketing e pubblicità, Contabilità
  - **Company Size:** 61% Piccola impresa, 38% Mid-Market


#### What Are Uniqkey's Pros and Cons?

**Pros:**

- Customer Support (3 reviews)
- Ease of Implementation (3 reviews)
- Implementation Ease (3 reviews)
- Easy Setup (2 reviews)
- Security (2 reviews)

**Cons:**

- Password Issues (2 reviews)
- Password Management (2 reviews)
- Complexity (1 reviews)
- Folder Management (1 reviews)
- Learning Curve (1 reviews)

### 20. [WSO2 Identity Platform](https://www.g2.com/it/products/wso2-identity-platform/reviews)
  Cos&#39;è la Piattaforma di Identità WSO2? La Piattaforma di Identità WSO2 è una suite unificata, orientata agli API, progettata per orchestrare l&#39;identità per esseri umani, applicazioni e agenti AI autonomi. Fornisce una struttura modulare per l&#39;identità moderna, permettendo alle organizzazioni di implementare l&#39;intera piattaforma o selezionare capacità specifiche per migliorare il loro stack IAM esistente. Le identità gestite all&#39;interno della suite ora superano il miliardo per più di 250 clienti in settori globali tra cui servizi finanziari, sanità e governo. Capacità complete La Piattaforma di Identità WSO2 serve come fondamento strategico per l&#39;identità moderna offrendo: - Design orientato agli sviluppatori con estrema estensibilità: Usa un approccio API-first per personalizzare ogni fase del percorso utente. Evita scatole nere proprietarie con una piattaforma costruita per un&#39;integrazione tecnica profonda. - Libertà open source senza blocchi nascosti del fornitore: Mantieni il pieno controllo dei tuoi dati e logiche di identità. Beneficia di un codice trasparente, verificato dalla comunità, che garantisce agilità e sicurezza a lungo termine. - Distribuisci ovunque in ambienti ibridi e cloud: Esegui WSO2 Access Manager on-premises, in cloud privati o come soluzione containerizzata. Mantieni la coerenza attraverso la tua infrastruttura con facilità. - Scala a milioni di utenti con affidabilità comprovata: Gestisci senza sforzo requisiti complessi B2B e B2C. Dalla profilazione progressiva all&#39;amministrazione delegata, gestisci una crescita massiccia senza perdita di prestazioni. - Sicurezza a prova di futuro per esseri umani e agenti AI: Proteggi la prossima generazione di interazioni digitali. Usa flussi e branding potenziati dall&#39;AI per proteggere senza soluzione di continuità sia gli utenti umani che gli agenti AI autonomi. - Rispetta gli standard globali con conformità integrata: Semplifica l&#39;adesione a GDPR, FAPI e OIDC. WSO2 Access Manager fornisce il consenso granulare e i protocolli di sicurezza richiesti per industrie altamente regolamentate. Proposta di valore: Come ti posizioni rispetto ai tuoi concorrenti? - La Piattaforma di Identità WSO2 è progettata per un&#39;integrazione tecnica profonda e una libertà di distribuzione assoluta. - Libertà totale di distribuzione: Mantieni il controllo con opzioni per software autogestito per la privacy o SaaS gestito per la velocità. - Strategia aziendale agentica: WSO2 è un pioniere nel trattare gli agenti AI come cittadini di prima classe, fornendo il livello di identità necessario per proteggere e governare le interazioni AI autonome. - Estensibilità estrema: Le estensioni di servizio e un approccio API-first permettono agli sviluppatori di modificare i comportamenti dei flussi per soddisfare requisiti unici senza essere bloccati in una &quot;scatola nera proprietaria&quot;. - TCO inferiore e alto ROI: Provato a fornire un ROI del 332% in tre anni, con prezzi che permettono di scalare a oltre 100 milioni di utenti senza aumenti esponenziali dei costi. - Trasparenza open source: Un codice verificato dalla comunità garantisce agilità a lungo termine, sicurezza e l&#39;eliminazione dei blocchi nascosti del fornitore.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104
**How Do G2 Users Rate WSO2 Identity Platform?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.1/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind WSO2 Identity Platform?**

- **Venditore:** [WSO2](https://www.g2.com/it/sellers/wso2)
- **Sito web dell&#39;azienda:** https://wso2.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Mountain View, CA
- **Twitter:** @wso2 (12,739 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 46% Mid-Market, 38% Enterprise


#### What Are WSO2 Identity Platform's Pros and Cons?

**Pros:**

- Authentication (31 reviews)
- Security (26 reviews)
- Ease of Use (24 reviews)
- Identity Management (24 reviews)
- Single Sign-On (22 reviews)

**Cons:**

- Difficult Learning (14 reviews)
- Complexity (11 reviews)
- Complex Setup (11 reviews)
- Learning Curve (10 reviews)
- Poor Documentation (10 reviews)

### 21. [Outseer Fraud Manager](https://www.g2.com/it/products/outseer-fraud-manager/reviews)
  At a Glance • 15 Billion+ transactions and digital interactions protected a year • Protects the user&#39;s digital journey at every step, in multiple channels: Web, mobile, Phone, IVR, ATM, Branch and Open Banking (API) • Outseer Intelligent Platform™ helps orchestrate all your fraud prevention efforts effectively • Highest reported fraud detection with lowest intervention rates in the industry • Flexible deployment options: on premise or Cloud Outseer Fraud Manager™ Helping You Protect Every Step of the Customer Digital Journey The dramatic increase in consumer adoption of digital interactions and transactions during the pandemic has prompted organizations everywhere to accelerate their digital transformation efforts. Whether it’s web, mobile, ATMs, call centers, IVR systems, or open APIs, speed and convenience are now simply expected. At the same time, fraud continues to proliferate, with cybercriminals leveraging phishing, account takeover, man-in--the-browser, APP scams and other advanced attacks to gain unauthorized access to customer accounts. The significant rise and reach of data breaches has also exposed mass sets of data and customer credentials that are then used for account takeover. A new data breach is announced weekly. In fact, there were 4,145 publicly disclosed breaches that exposed over 22 billion records in 2021. Outseer Intelligent Platform™ which underlies Outseer Fraud Manager provides comprehensive fraud protection across the digital journey, streamline fraud operations and lower fraud losses all while maintaining seamless user experience which in turn drives increased revenue and profitable growth. At the core of the platform is the Outseer Risk Engine™, built for precision detection, utilizing the most effective signals to detect and prevent fraudulent activity. Our predictive algorithms work in real-time to analyze hundreds of signals coming from the Outseer Global Data Network™, our Partners, and our customers. How It Works Outseer Fraud Manager is powered by the Outseer Risk Engine™ that accurately assesses the risk associated with each transaction and digital interaction during the user digital journey. By applying risk-based approach, only small number of activities or transactions are asked for additional authentication that can be done using the out of the box step up authentication options or by leveraging the organization authentication tools. Outseer Fraud Manager orchestration capabilities allow organizations to share third party signals with Outseer Risk Engine to get an integrated risk score. Outseer Risk Engine™ The Outseer Risk Engine, which is at the core of the Outseer Intelligent Platform,™ is built for precision detection. The Outseer Risk Engine analyzes hundreds of signals coming from the Outseer Global Data Network™, our Partners and our Customers, and uses predictive algorithms to detect and prevent fraud in real-time. It uses an advanced machine learning statistical approach to calculating the risk score. This approach looks at the conditional probability of each event to evaluate if its most likely genuine or fraudulent given the known facts or predictors. All available factors are taken into consideration but weighted according to relevance; the most predictive factors contribute more heavily to the score. The predictive weighting calculations are updated daily based on authentication results and case management feedback. Behavioral Profiling Our behavioral profiling compares current activity with established customer behavior to detect deviations from normal that may be indicative of fraud. Multiple parameters are examined including frequency, time of day, and type of activity. For example: Are these payment types and associated transaction attributes consistent with typical transactions for this user? Outseer Global Data Network™ Outseer Fraud Manager uniquely benefits from data signals contributed by the Outseer Global Data Network – a globally shared, fraud intelligence consortium that gathers data from transactions spanning thousands of companies in numerous industries around the world. When a member of the network marks an activity as “Confirmed Fraud” / “Confirmed Genuine” in the case management application the associated signals are shared across the network. When an activity is attempted and includes one of the signals from the Outseer Global Data Network the risk is automaticallyadjusted, delivering smarter risk decisions. Device Profiling Outseer’s device profiling capabilities allow you to assess whether a customer’s device is different than one usually used to do business with your organization, or whether it has been connected to known fraud. Parameters analyzed include IP address and geolocation, operating system, browser type, and other device settings. In many cases, account takeover attacks are conducted from fraudsters devices with the genuine user credentials hence accurate device identification and profiling of known devices for a user is key to mitigate account takeover. Outseer device profiling and device identification capabilities use unsupervised machine learning algorithm to calculate an accurate assurance level that reflects the probability the user used the device in the past. Read more in our datasheet.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Outseer Fraud Manager?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 8.3/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind Outseer Fraud Manager?**

- **Venditore:** [Outseer](https://www.g2.com/it/sellers/outseer)
- **Sede centrale:** Bedford, US
- **Twitter:** @OutseerCo (123 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/outseer/ (249 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 83% Enterprise, 10% Piccola impresa


### 22. [Delinea Server Suite](https://www.g2.com/it/products/delinea-server-suite/reviews)
  Controllo degli accessi sicuro e completo all&#39;infrastruttura on-premise, gestito centralmente da Active Directory, minimizzando il rischio su tutti i sistemi Linux, UNIX e Windows. Server Suite protegge l&#39;accesso privilegiato per gli ambienti on-premise. Consente a persone e macchine di autenticarsi senza problemi, applicando il principio del privilegio minimo con l&#39;elevazione del privilegio just-in-time, aumentando la responsabilità e riducendo il rischio di accesso amministrativo. Delinea offre il miglior bridging avanzato di Active Directory (AD) per architetture AD complesse su scala aziendale, aiutando l&#39;IT a raggiungere una postura di rischio più robusta, ridurre i costi, migliorare la sicurezza e ridurre il carico di lavoro IT.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Delinea Server Suite?**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Delinea Server Suite?**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (887 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Enterprise, 33% Mid-Market


#### What Are Delinea Server Suite's Pros and Cons?

**Pros:**

- Data Security (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Implementation Ease (1 reviews)
- Reliability (1 reviews)

**Cons:**

- Access Issues (1 reviews)
- Notification Issues (1 reviews)
- Password Issues (1 reviews)
- Password Management (1 reviews)
- Poor Customer Support (1 reviews)

### 23. [PracticeProtect](https://www.g2.com/it/products/practiceprotect/reviews)
  Practice Protect è la piattaforma numero 1 per la sicurezza informatica e la gestione delle password per contabili in tutto il mondo. Prendi il controllo degli accessi dei clienti e dei dati sensibili nel cloud con protezione delle password, sicurezza degli accessi, protezione delle email e altro ancora.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate PracticeProtect?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 6.7/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 6.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.0/10)
- **Directory Cloud:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind PracticeProtect?**

- **Venditore:** [PracticeProtect](https://www.g2.com/it/sellers/practiceprotect)
- **Sede centrale:** Denver, US
- **Twitter:** @PracProtect (627 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/18065960 (54 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Contabilità
  - **Company Size:** 86% Piccola impresa


#### What Are PracticeProtect's Pros and Cons?

**Pros:**

- Customizability (1 reviews)
- Customization (1 reviews)
- Customization Options (1 reviews)
- Data Security (1 reviews)
- Ease of Use (1 reviews)


### 24. [SAP Customer Identity and Access Management](https://www.g2.com/it/products/sap-customer-identity-and-access-management/reviews)
  SAP CIAM per B2C riguarda la creazione di relazioni basate su fiducia, sicurezza e conformità. Per il consumatore, offre un&#39;esperienza utente eccezionale, con autenticazione senza attriti, coinvolgimento e personalizzazione su ogni punto di contatto, canale e marchio. Per la tua azienda, sfrutta l&#39;identità cliente unificata da utilizzare in tutta l&#39;azienda, sia nel front office che nel back office. Aumenta la redditività e la crescita, su larga scala. Bonus: La nostra Soluzione di Gestione del Consenso e delle Preferenze Aziendali è ora parte di CIAM B2C Soluzioni per i Dati dei Clienti: Piattaforma Dati dei Clienti, Gestione dell&#39;Identità e degli Accessi dei Clienti (CIAM) per B2C\*, Gestione dell&#39;Identità e degli Accessi dei Clienti (CIAM) per B2B\*, \*La Gestione del Consenso e degli Accessi Aziendali (ECPM) è ora parte di CIAM


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate SAP Customer Identity and Access Management?**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind SAP Customer Identity and Access Management?**

- **Venditore:** [SAP](https://www.g2.com/it/sellers/sap)
- **Anno di Fondazione:** 1972
- **Sede centrale:** Walldorf
- **Twitter:** @SAP (297,228 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:SAP

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Enterprise, 37% Mid-Market


#### What Are SAP Customer Identity and Access Management's Pros and Cons?

**Pros:**

- Customer Support (2 reviews)
- Ease of Use (2 reviews)
- Helpful (2 reviews)
- Learning (2 reviews)
- Analytics (1 reviews)

**Cons:**

- Complexity (2 reviews)
- Complexity Issues (1 reviews)
- Complex Setup (1 reviews)
- Expensive (1 reviews)
- Integration Issues (1 reviews)

### 25. [Sardine](https://www.g2.com/it/products/sardine/reviews)
  Sardine è una piattaforma di rilevamento delle frodi e conformità alimentata dall&#39;intelligenza artificiale, progettata per potenziare istituzioni finanziarie, aziende fintech, mercati online e piattaforme di e-commerce nella loro lotta contro le frodi, garantendo al contempo l&#39;aderenza ai requisiti normativi. Questa soluzione sfrutta l&#39;intelligenza artificiale in tempo reale e l&#39;apprendimento automatico per analizzare i dati comportamentali e transazionali, fornendo approfondimenti attuabili che affrontano una vasta gamma di rischi, tra cui frodi nei pagamenti, furto d&#39;identità, takeover di account, account mulo e truffe di ingegneria sociale. Man mano che le tattiche di frode continuano a evolversi in sofisticazione, Sardine si adatta imparando continuamente dai modelli di frode emergenti. Questa capacità consente alla piattaforma di fornire strategie di rilevamento e prevenzione accurate, su misura per le sfide uniche affrontate dalle aziende moderne. Concentrandosi sull&#39;analisi in tempo reale, Sardine consente alle organizzazioni di rispondere prontamente alle minacce potenziali, migliorando così la loro postura di sicurezza complessiva. Le caratteristiche principali di Sardine includono Biometrics Comportamentali e Intelligenza del Dispositivo, che rilevano anomalie come movimenti insoliti del mouse o schemi di digitazione rapida. Questa funzione aiuta a prevedere la probabilità di attività fraudolente in tempo reale, consentendo alle aziende di segnalare azioni sospette prima che si intensifichino. Inoltre, la piattaforma offre Scoring Avanzato del Rischio, che fornisce un rilevamento delle frodi preciso e adattivo attraverso punteggi di rischio dinamici che si adattano in base alle minacce in evoluzione, garantendo che le organizzazioni rimangano vigili contro nuove strategie di frode. Sardine sottolinea anche l&#39;integrazione senza soluzione di continuità con i sistemi esistenti tramite API, semplificando il processo di implementazione migliorando al contempo le capacità di prevenzione delle frodi. La piattaforma include Strumenti di Conformità Normativa che aiutano a identificare account mulo, indicatori di truffa e transazioni anomale, assistendo così le aziende nel rispetto delle normative Anti-Riciclaggio (AML), Conosci il Tuo Cliente (KYC) e Conosci la Tua Azienda (KYB). Inoltre, la funzione di Automazione Alimentata dall&#39;IA riduce significativamente i falsi positivi e semplifica l&#39;analisi degli avvisi KYC e delle sanzioni. Automatizzando fino al 75% delle risoluzioni dei casi, Sardine consente ai team di conformità di concentrarsi sui casi critici, migliorando l&#39;efficienza operativa e la scalabilità. Rivolgendosi a professionisti delle frodi e del rischio, team di conformità e manager di prodotto, Sardine fornisce una soluzione scalabile e affidabile per proteggere le aziende dalle frodi. Combinando approfondimenti in tempo reale con tecnologia avanzata, la piattaforma consente alle organizzazioni di stare un passo avanti ai truffatori, mantenere la fiducia dei clienti e supportare una crescita sostenibile in un panorama digitale sempre più complesso.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate Sardine?**

- **Sincronizzazione Bidirezionale dell&#39;Identità:** 9.4/10 (Category avg: 8.9/10)
- **Gestione delle politiche:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.0/10)
- **Directory Cloud:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind Sardine?**

- **Venditore:** [Sardine](https://www.g2.com/it/sellers/sardine)
- **Sito web dell&#39;azienda:** https://sardine.ai
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, US
- **Twitter:** @sardine (4,618 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sardineai/ (301 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 46% Mid-Market, 29% Piccola impresa


#### What Are Sardine's Pros and Cons?

**Pros:**

- Customer Support (19 reviews)
- Ease of Use (15 reviews)
- Fraud Prevention (15 reviews)
- Features (12 reviews)
- Implementation Ease (10 reviews)

**Cons:**

- Learning Difficulty (7 reviews)
- Complex Setup (6 reviews)
- Improvement Needed (4 reviews)
- Complexity (3 reviews)
- Difficult Learning (3 reviews)


    ## What Is Software di Autenticazione Basata sul Rischio?
  [Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)
  ## What Software Categories Are Similar to Software di Autenticazione Basata sul Rischio?
    - [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
    - [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
    - [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Software di Autenticazione Basata sul Rischio?

### Cosa Dovresti Sapere sul Software di Autenticazione Basata sul Rischio (RBA)

### Domande Frequenti sull&#39;Autenticazione Basata sul Rischio (RBA)

### Domande Frequenti più Popolari

#### Quale software di autenticazione basata sul rischio ha le migliori recensioni?

Sift, Auth0 e Cisco Duo guidano la categoria per volume di recensioni e sentiment positivo, con gli utenti che citano il rilevamento delle frodi in tempo reale, la facilità d&#39;uso e la bassa frizione come punti di forza distintivi. Le piattaforme qui sotto ottengono costantemente i punteggi più alti in queste dimensioni:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): La piattaforma RBA più recensita nella categoria, valutata altamente per il rilevamento delle frodi guidato dall&#39;apprendimento automatico e la valutazione del rischio comportamentale in tempo reale.
- [Auth0](https://www.g2.com/products/auth0/reviews): Una piattaforma di identità amichevole per gli sviluppatori, lodata per l&#39;MFA adattivo, le forti integrazioni SSO e la rapida implementazione per i team che modernizzano la gestione degli accessi.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Ampiamente adottato per il suo semplice MFA con notifica push, forti controlli di fiducia del dispositivo e chiara visibilità nell&#39;attività di accesso su dispositivi gestiti e non gestiti.
- [1Password](https://www.g2.com/products/1password/reviews): Una piattaforma di credenziali aziendali affidabile, valutata per i controlli di accesso basati su vault e il monitoraggio della sicurezza delle password in tempo reale su larga scala.

#### Cos&#39;è l&#39;autenticazione basata sul rischio?

L&#39;autenticazione basata sul rischio è un approccio di sicurezza dinamico che valuta segnali contestuali, dispositivo, posizione, IP e comportamento ad ogni tentativo di accesso e applica una frizione di autenticazione proporzionale al rischio calcolato, permettendo agli utenti a basso rischio di passare senza problemi mentre intensifica la verifica per i tentativi sospetti.

#### Qual è la migliore piattaforma RBA per ridurre le frodi?

Le piattaforme costruite per la riduzione delle frodi combinano analisi comportamentali, valutazione del rischio in tempo reale e apprendimento automatico per catturare il takeover degli account e le transazioni fraudolente senza disturbare gli utenti legittimi. Ecco le migliori piattaforme per ridurre le frodi:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Progettata appositamente per la prevenzione delle frodi, con i revisori nei servizi finanziari che citano riduzioni misurabili nei chargeback e nel takeover degli account senza aggiungere frizione agli utenti.
- [Kount](https://www.g2.com/products/kount/reviews): Una piattaforma di decisione sulle frodi che combina segnali di fiducia dell&#39;identità e intelligenza del dispositivo, valutata altamente per la facilità di fare affari e la riduzione diretta delle perdite per frode.
- [Incognia](https://www.g2.com/products/incognia/reviews): Utilizza biometria comportamentale basata sulla posizione per valutare il rischio nei punti di accesso e transazione senza fare affidamento su password o OTP.

#### Quale fornitore offre autenticazione adattiva alimentata da AI?

Le piattaforme di autenticazione adattiva alimentate da AI utilizzano l&#39;apprendimento automatico e segnali comportamentali per affinare continuamente le decisioni di autenticazione oltre le regole statiche. Questi sono i fornitori che offrono la migliore autenticazione adattiva alimentata da AI:&amp;nbsp;&amp;nbsp;

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Fornisce MFA basata sul rischio che risponde a segnali di accesso anomali, valutata per controlli di fiducia del dispositivo affidabili e integrazione con infrastrutture SSO e VPN aziendali utilizzate da team di ingegneria distribuiti.
- [Auth0](https://www.g2.com/products/auth0/reviews): Offre rilevamento di bot, rilevamento di password compromesse e MFA adattivo attivato da segnali di anomalia guidati da AI incorporati nei flussi di autenticazione.
- [Incognia](https://www.g2.com/products/incognia/reviews): Costruisce profili persistenti di dispositivo e posizione utilizzando biometria comportamentale, consentendo accesso senza frizioni per modelli di fiducia mentre segnala anomalie in tempo reale.

#### L&#39;autenticazione basata sul rischio è la stessa cosa dell&#39;autenticazione multi-fattore?

No. [L&#39;autenticazione multi-fattore (MFA)](https://www.g2.com/glossary/multi-factor-authentication-definition) applica gli stessi passaggi di verifica ad ogni accesso indipendentemente dal rischio, mentre l&#39;autenticazione basata sul rischio **(**RBA) decide dinamicamente se è necessaria un&#39;ulteriore autenticazione, invocando sfide di step-up solo quando i segnali indicano un tentativo sospetto.

### Domande Frequenti per Piccole Imprese

#### Qual è il software RBA più conveniente per le PMI?

Gli strumenti RBA convenienti bilanciano il prezzo con una rapida implementazione e controlli di autenticazione di base senza richiedere risorse di sicurezza dedicate. Questi strumenti qui sotto offrono quella combinazione a un prezzo adatto a team più piccoli:

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Offre un livello gratuito e prezzi trasparenti a livelli, rendendolo l&#39;opzione di accesso MFA e basata sul rischio più accessibile per le piccole imprese che proteggono l&#39;accesso remoto.
- [Auth0](https://www.g2.com/products/auth0/reviews): Fornisce un livello gratuito per sviluppatori e prezzi basati sull&#39;uso, permettendo alle PMI di aggiungere autenticazione adattiva senza investimento infrastrutturale iniziale.
- [1Password](https://www.g2.com/products/1password/reviews): Una piattaforma di credenziali aziendali affidabile con una prova gratuita per le imprese, offrendo controlli di accesso basati su vault e monitoraggio della sicurezza delle password in tempo reale adatto alle PMI che formalizzano il loro approccio all&#39;autenticazione.

#### Qual è il miglior software RBA per le startup?

Le startup hanno bisogno di strumenti RBA che si implementino rapidamente, scalino senza dover cambiare piattaforma e offrano valore senza un team di sicurezza dedicato. Le piattaforme qui sotto sono valutate dai team in fase iniziale per soddisfare esattamente questi requisiti:

- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Una piattaforma MFA amichevole per le startup che richiede una configurazione minima e si integra rapidamente con app SaaS e VPN, offrendo ai piccoli team di sicurezza visibilità immediata sulla salute dei dispositivi e sul rischio di accesso.
- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Uno strumento di autenticazione basato sulla prossimità senza password che elimina il sovraccarico della gestione delle password, con una configurazione rapida e un audit trail di 24 ore adatto alle startup che necessitano di un miglioramento immediato della sicurezza senza configurazioni complesse.
- [1Password](https://www.g2.com/products/1password/reviews): Aiuta le startup a eliminare il rischio di password condivise e a imporre controlli di accesso senza costruire da zero un complesso livello IAM.

#### Quale software RBA è il più facile da usare per le startup?

Le piattaforme più facili da usare per le startup possono essere adottate e operate senza competenze di sicurezza specializzate. Ecco alcune piattaforme che lo fanno bene per le startup:&amp;nbsp;

- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Ottiene i migliori voti per facilità d&#39;uso con i revisori che evidenziano il suo login basato sulla prossimità senza password come immediatamente intuitivo per i dipendenti e facile da implementare per gli amministratori IT senza necessità di competenze di configurazione.
- [Kount](https://www.g2.com/products/kount/reviews): Una piattaforma di decisione sulle frodi che combina fiducia dell&#39;identità e intelligenza del dispositivo, valutata per la facilità di fare affari e la configurazione semplice che consente ai piccoli team di applicare l&#39;autenticazione basata sul rischio senza una profonda competenza in sicurezza.
- [Auth0](https://www.g2.com/products/auth0/reviews): Lodato per la sua esperienza pulita per gli sviluppatori e i flussi di configurazione guidati, rendendolo un&#39;opzione a bassa frizione per i team di startup che implementano l&#39;autenticazione adattiva per la prima volta.

#### Quale strumento RBA funziona meglio per i proprietari di piccole imprese non tecnici?

Gli acquirenti non tecnici hanno bisogno di piattaforme che automatizzino le decisioni sul rischio, evidenzino chiaramente gli avvisi e rimangano efficaci con una configurazione minima. Queste opzioni funzionano meglio per i proprietari di piccole imprese non tecnici:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Automatizza le decisioni sulle frodi con modelli di apprendimento automatico che migliorano nel tempo, permettendo ai proprietari di impostare soglie di rischio senza gestire regole complesse.
- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Una piattaforma di identità aziendale con autenticazione adattiva basata su policy che gestisce la complessità dietro le quinte, valutata per supportare organizzazioni che necessitano di forti controlli di accesso senza richiedere personale tecnico per configurarle e mantenerle.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Valutata per la verifica dell&#39;identità a livello aziendale e la documentazione di conformità, con punteggi di supporto reattivi che aiutano i team meno tecnici a gestire i controlli di accesso senza una funzione di sicurezza dedicata.

#### Qual è il software RBA più sicuro per le PMI che gestiscono dati sensibili dei clienti?

Le PMI nei servizi finanziari, sanitari e nel commercio elettronico hanno bisogno di piattaforme che combinino un forte rilevamento delle frodi con audit trail pronti per la conformità a un prezzo adeguato alla scala. Questi sono i [strumenti RBA più votati per le PMI](https://www.g2.com/categories/risk-based-authentication-rba/small-business):

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Utilizzato ampiamente dalle PMI nei servizi finanziari, fornendo log di decisione dettagliati e soglie di rischio configurabili che resistono negli audit di conformità.
- [Incognia](https://www.g2.com/products/incognia/reviews): Una piattaforma di biometria comportamentale che valuta il rischio nei punti di accesso e transazione utilizzando intelligenza di posizione e dispositivo, offrendo alle PMI nei settori regolamentati protezione passiva dalle frodi senza aggiungere frizione agli utenti legittimi.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Una scelta forte per le organizzazioni più piccole nei settori regolamentati che necessitano di verifica dell&#39;identità a livello aziendale e documentazione di conformità.

### Domande Frequenti per le Imprese

#### Qual è il software RBA più votato per le imprese tecnologiche?

Le aziende tecnologiche danno priorità alle piattaforme RBA con accesso API robusto, integrazioni profonde e supporto per ambienti di autenticazione complessi e ad alto volume. Le piattaforme qui sotto sono altamente valutate dai revisori tecnologici aziendali per soddisfare questi requisiti:

- [Sift](https://www.g2.com/products/sift/reviews): La piattaforma RBA più recensita tra i rispondenti tecnologici e dei servizi finanziari, valutata per la valutazione del rischio basata sull&#39;apprendimento automatico, API amichevoli per gli sviluppatori e scalabilità ad alto volume.
- [Auth0](https://www.g2.com/products/auth0/reviews): Top-rated per la sua architettura API-first, ampio mercato di integrazione e supporto per ambienti di autenticazione multi-tenant complessi.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Valutato altamente tra i revisori tecnologici per UX pulita, forti controlli di fiducia del dispositivo e integrazione affidabile con infrastrutture SSO e VPN aziendali.

#### Qual è lo strumento RBA più affidabile per le imprese?

L&#39;affidabilità aziendale riflette un uptime costante su larga scala, forti SLA di supporto e la maturità organizzativa per supportare implementazioni complesse. Le piattaforme qui sotto ottengono i punteggi di affidabilità e supporto più forti tra i revisori aziendali:

- [Sift](https://www.g2.com/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews): Ottiene punteggi elevati per la facilità di fare affari tra i revisori aziendali, supportata da risorse dedicate al successo del cliente per operazioni di frode ad alto rischio.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews): Valutato altamente per la qualità del supporto e l&#39;uptime prevedibile, con offerte di livello aziendale che includono supporto dedicato e SLA supportati dall&#39;infrastruttura globale di Cisco per le organizzazioni che gestiscono l&#39;autenticazione mission-critical.
- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Una piattaforma di identità aziendale matura con una rete globale di partner e una lunga esperienza nel supportare implementazioni su larga scala e multi-regione con requisiti complessi di policy e conformità.

#### Qual è il software RBA più recensito per l&#39;integrazione delle app aziendali?

La profondità dell&#39;integrazione è spesso il fattore decisivo quando si tratta di selezionare il [miglior software RBA per le imprese](https://www.g2.com/categories/risk-based-authentication-rba/enterprise). Le organizzazioni hanno bisogno di piattaforme che si connettano in modo pulito ai sistemi IAM esistenti, SIEM, strumenti di frode e infrastruttura dati. Questi strumenti guidano la categoria per ampiezza di integrazione aziendale:

- [Incognia](https://www.g2.com/products/incognia/reviews): Una piattaforma di biometria comportamentale valutata per integrare segnali di intelligenza di posizione e dispositivo nei flussi di lavoro di autenticazione esistenti tramite API, consentendo ai team aziendali di aggiungere segnali di rischio passivi senza ristrutturare il loro stack di identità.
- [GateKeeper Proximity Authentication](https://www.g2.com/products/gatekeeper-proximity-authentication/reviews): Uno strumento di autenticazione senza password basato sulla prossimità valutato per l&#39;integrazione aziendale con i sistemi di controllo accessi esistenti, fornendo un&#39;alternativa senza hardware ai lettori di badge con un audit trail completo di 24 ore.
- [Kount](https://www.g2.com/products/kount/reviews): Una piattaforma di decisione sulle frodi valutata per l&#39;integrazione con sistemi di pagamento, identità e CRM, consentendo ai team aziendali di incorporare la valutazione del rischio in tempo reale nei flussi di lavoro di autenticazione e transazione esistenti.

#### Quale soluzione RBA è la migliore per le imprese che gestiscono una forza lavoro distribuita a livello globale?

Le imprese con team multi-regione hanno bisogno di piattaforme con l&#39;infrastruttura e la flessibilità di policy per gestire latenza, giurisdizione di conformità e diversità dei dispositivi attraverso le geografie. Le piattaforme qui sotto sono valutate dai team aziendali per soddisfare questi requisiti distribuiti:&amp;nbsp;

- [Ping Identity](https://www.g2.com/products/ping-identity/reviews): Costruita per la gestione dell&#39;identità su scala aziendale con supporto per implementazioni multi-regione, identità federata e controlli di accesso basati su policy che si adattano alle differenze geografiche e normative.
- [Auth0](https://www.g2.com/products/auth0/reviews): Una piattaforma cloud-native con infrastruttura globale, supporto multi-tenancy e policy di rischio configurabili adatte alle imprese che gestiscono l&#39;autenticazione attraverso team distribuiti e basi di utenti internazionali.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Valutata dai revisori aziendali per gestire scenari IAM complessi e su larga scala attraverso le regioni con una forte documentazione di conformità multi-giurisdizionale.

#### Quale piattaforma RBA è la migliore per le imprese con requisiti di autenticazione complessi e ad alta sicurezza?

Le grandi imprese nei settori regolamentati hanno bisogno di RBA che si estenda oltre il login per coprire azioni sensibili in-sessione, applicando l&#39;autenticazione step-up dinamicamente in base a ciò che viene accesso, non solo a chi sta accedendo. Queste piattaforme qui sotto sono altamente valutate dai team di sicurezza aziendali per questa profondità di copertura:

- [Kount](https://www.g2.com/products/kount/reviews): Una piattaforma di decisione sulle frodi che combina segnali di fiducia dell&#39;identità e intelligenza del dispositivo, valutata per decisioni in tempo reale e reportistica regolamentare dettagliata adatta alle imprese con requisiti di conformità all&#39;autenticazione rigorosi.
- [Incognia](https://www.g2.com/products/incognia/reviews): Una piattaforma di biometria comportamentale che costruisce profili persistenti di dispositivo e posizione per consentire l&#39;autenticazione senza frizioni per modelli di fiducia mentre segnala anomalie in tempo reale per ambienti aziendali ad alta sicurezza.
- [IBM Verify CIAM](https://www.g2.com/products/ibm-verify-ciam/reviews): Una piattaforma ben recensita per le imprese che applicano l&#39;autenticazione adattiva su un mix di applicazioni rivolte ai clienti e interne con strutture di autorizzazione complesse.

Aggiornato l&#39;ultima volta il 27 aprile 2026



    
