# Miglior software Single Sign-On (SSO)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le soluzioni di single sign-on (SSO) sono strumenti di autenticazione che permettono agli utenti di accedere a più applicazioni o database con un unico set di credenziali. La federazione è il collegamento di sistemi IT, organizzazioni e identità personali con credenziali e repository. Le [migliori soluzioni SSO](https://learn.g2.com/best-sso-software) servono a semplificare i processi di identificazione e creare una sensazione di fluidità quando si lavora per accedere ad applicazioni, portali e server. Il software è progettato per fornire agli utenti l&#39;accesso a più applicazioni o set di dati senza richiedere più accessi.

L&#39;obiettivo del software SSO non è solo migliorare la facilità d&#39;uso durante la navigazione tra le applicazioni, ma anche ridurre il lavoro per gli amministratori IT e gli sviluppatori centralizzando la gestione degli accessi. I prodotti SSO uniscono efficacemente le applicazioni desiderate e instradano gli accessi attraverso un server SSO. Queste soluzioni spesso includono funzionalità come dashboard per una navigazione semplificata, cloud di applicazioni, integrazione di directory e applicazioni mobili per l&#39;accesso remoto.

C&#39;è una certa sovrapposizione tra il software SSO e tipi di soluzioni come il [software di gestione delle identità e degli accessi cloud](https://www.g2.com/categories/cloud-identity-and-access-management), il [software di gestione delle password](https://www.g2.com/categories/password-management) e il [software di provisioning/governance degli utenti](https://www.g2.com/categories/user-provisioning-governance), ma i prodotti di single sign-on si concentrano principalmente sull&#39;accesso sicuro alle imprese a server, applicazioni e database piuttosto che sulla gestione dei dati o delle password.

Per qualificarsi per l&#39;inclusione nella categoria SSO, un prodotto deve:

- Permettere agli utenti di accedere a più applicazioni o database attraverso un unico portale
- Automatizzare l&#39;autenticazione per prevenire accessi multipli
- Centralizzare i server di autenticazione tra le applicazioni
- Fornire accesso sicuro ad applicazioni e dati
- Integrare l&#39;accesso di login alle applicazioni aziendali





## Category Overview

**Total Products under this Category:** 171


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 17,300+ Recensioni autentiche
- 171+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Soluzioni Single Sign-On (SSO) At A Glance

- **Leader:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Miglior performer:** [Descope](https://www.g2.com/it/products/descope/reviews)
- **Più facile da usare:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Più in voga:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Miglior software gratuito:** [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)


---

**Sponsored**

### ManageEngine ADSelfService Plus

ManageEngine ADSelfService Plus è una soluzione di sicurezza dell&#39;identità con funzionalità di MFA, SSO e SSPR. ADSelfService Plus è una soluzione di sicurezza dell&#39;identità che garantisce un accesso sicuro e senza interruzioni alle risorse aziendali e stabilisce un ambiente Zero Trust. Con l&#39;autenticazione multi-fattore adattiva (MFA), il single sign-on (SSO), la gestione delle password self-service, un potenziatore delle politiche delle password, l&#39;abilitazione del lavoro remoto e il self-service per la forza lavoro, ADSelfService Plus fornisce ai tuoi dipendenti un accesso sicuro e semplice alle risorse di cui hanno bisogno. ADSelfService Plus aiuta a tenere lontane le minacce basate sull&#39;identità, accelera l&#39;onboarding delle applicazioni, migliora la sicurezza delle password, riduce i ticket dell&#39;help desk e potenzia le forze lavoro remote. Le caratteristiche principali di ADSelfService Plus includono: MFA adattiva Abilita l&#39;MFA basata sul contesto con 19 diversi fattori di autenticazione per i login agli endpoint e alle applicazioni. SSO aziendale Permetti agli utenti di accedere a tutte le applicazioni aziendali con un unico flusso di autenticazione sicuro. Gestione e sicurezza delle password Semplifica la gestione delle password con reset delle password self-service e sblocchi degli account, politiche di password forti e notifiche di scadenza delle password. Self-service aziendale Delega agli utenti finali gli aggiornamenti del profilo e le iscrizioni ai gruppi e monitora queste azioni self-service con flussi di lavoro di approvazione. Abilitazione del lavoro remoto Migliora il lavoro remoto con aggiornamenti delle credenziali memorizzate nella cache, login sicuri e gestione delle password mobile. Integrazioni potenti Stabilisci un ambiente IT efficiente e sicuro attraverso l&#39;integrazione con strumenti SIEM, ITSM e IAM. Reportistica e auditing Semplifica l&#39;auditing con report predefiniti e azionabili su fallimenti di autenticazione, tentativi di accesso e utenti bloccati.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5690&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=7388f9b24ab81c30096891517bfb4fdefe8bd625d0e64be125408bc08b1b4ae6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fself-service-password%2Fsem%2Fadselfservice-plus.html%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADSSP-SSO&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/it/products/okta/reviews)
  Okta, Inc. è l&#39;azienda leader mondiale nell&#39;identità™. Proteggiamo l&#39;identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clienti e forza lavoro consentono alle aziende e agli sviluppatori di proteggere i loro agenti AI, utenti, dipendenti e partner, promuovendo al contempo sicurezza, efficienza e innovazione. Scopri perché i marchi leader mondiali si affidano a Okta per l&#39;autenticazione, l&#39;autorizzazione e altro su okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,183

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.0/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.1/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,719 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (207 reviews)
- Security (158 reviews)
- Authentication Security (153 reviews)
- Single Sign-On (143 reviews)
- Easy Access (140 reviews)

**Cons:**

- Authentication Issues (77 reviews)
- Login Issues (64 reviews)
- Expensive (46 reviews)
- Complex Setup (44 reviews)
- Frequent Authentication (39 reviews)

  ### 2. [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
  Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all&#39;applicazione delle politiche di sicurezza, in un&#39;unica dashboard. Gestisci senza problemi l&#39;intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l&#39;accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l&#39;uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi utente senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri oggi il potere della gestione IT unificata con Rippling.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.1/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.3/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Rippling](https://www.g2.com/it/sellers/rippling)
- **Sito web dell&#39;azienda:** https://www.rippling.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Francisco, CA
- **Twitter:** @Rippling (12,082 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 60% Mid-Market, 27% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (670 reviews)
- Intuitive (467 reviews)
- Simple (413 reviews)
- Easy Access (374 reviews)
- User Interface (361 reviews)

**Cons:**

- Missing Features (165 reviews)
- Limited Features (112 reviews)
- Improvement Needed (89 reviews)
- Learning Curve (75 reviews)
- Poor Customer Support (73 reviews)

  ### 3. [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)
  JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l&#39;organizzazione. Con JumpCloud, i team IT e gli MSP consentono agli utenti di lavorare in sicurezza da qualsiasi luogo e di gestire i loro dispositivi Windows, Apple, Linux e Android da un&#39;unica piattaforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.4/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.7/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [JumpCloud Inc.](https://www.g2.com/it/sellers/jumpcloud-inc)
- **Sito web dell&#39;azienda:** https://jumpcloud.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (881 reviews)
- Device Management (664 reviews)
- Security (519 reviews)
- Integrations (482 reviews)
- Features (431 reviews)

**Cons:**

- Missing Features (382 reviews)
- Improvement Needed (301 reviews)
- Limited Features (235 reviews)
- Limitations (177 reviews)
- Learning Curve (156 reviews)

  ### 4. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.8/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.7/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (129 reviews)
- Security (122 reviews)
- Single Sign-On (90 reviews)
- Identity Management (89 reviews)
- Integrations (80 reviews)

**Cons:**

- Complexity (56 reviews)
- Expensive (53 reviews)
- Complex Administration (42 reviews)
- Difficult Learning (38 reviews)
- Complex Setup (37 reviews)

  ### 5. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.1/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.3/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 6. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.0/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.6/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,662 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (333 reviews)
- Security (271 reviews)
- Password Management (182 reviews)
- Intuitive (144 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (64 reviews)
- Cost (60 reviews)

  ### 7. [LastPass](https://www.g2.com/it/products/lastpass/reviews)
  LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimanere protetto ovunque tu vada. Per gli individui, LastPass rende la vita online più facile generando password forti, conservandole in modo sicuro e compilando automaticamente quando ne hai bisogno. Niente più reset di password o post-it. Le famiglie possono mantenere tutti al sicuro con accesso condiviso e controllo centralizzato, rendendo semplice proteggere bambini, genitori e partner in un unico posto. I team beneficiano della condivisione sicura delle credenziali e dell&#39;accesso semplificato, aiutando tutti a rimanere produttivi senza compromettere la sicurezza. Le aziende ottengono strumenti potenti per applicare politiche di password, integrarsi con fornitori di identità come Microsoft Entra ID e Okta, e soddisfare gli standard di conformità con facilità. E per coloro che sono sul piano Business Max, LastPass va ancora oltre con il monitoraggio SaaS, dando ai team IT visibilità sull&#39;uso delle app di terze parti, aiutando a rilevare l&#39;IT ombra e rafforzando la sicurezza complessiva. Con oltre 15 anni di esperienza e milioni di utenti in tutto il mondo, LastPass è il modo fidato per prendere il controllo della tua identità digitale. Ogni accesso vive in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,000

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.6/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.7/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [LastPass](https://www.g2.com/it/sellers/lastpass)
- **Sito web dell&#39;azienda:** https://www.lastpass.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @LastPass (46,029 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (227 reviews)
- Password Management (170 reviews)
- Security (155 reviews)
- Autofill Feature (107 reviews)
- Password Security (99 reviews)

**Cons:**

- Autofill Issues (83 reviews)
- Password Management (78 reviews)
- Login Issues (66 reviews)
- Password Issues (44 reviews)
- Browser Extension Issues (43 reviews)

  ### 8. [Zscaler Private Access](https://www.g2.com/it/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) è una soluzione cloud-based di zero trust che connette in modo sicuro gli utenti ad applicazioni private ospitate in cloud pubblici, data center o ambienti on-premises senza fare affidamento su VPN tradizionali o esporli a internet. Costruito sui principi dello zero trust, ZPA garantisce che gli utenti siano autenticati e autorizzati prima di concedere l&#39;accesso, fornendo accesso specifico alle applicazioni piuttosto che esporre la rete. Con segmentazione potenziata dall&#39;IA e politiche basate sull&#39;identità, ZPA minimizza la superficie di attacco, rende le applicazioni invisibili a internet e previene il movimento laterale. Semplificando l&#39;accesso, riducendo la complessità IT e migliorando l&#39;esperienza utente, ZPA supporta il lavoro ibrido moderno offrendo scalabilità e prestazioni senza pari. Caratteristiche e Vantaggi Principali: • Minimizzare la Superficie di Attacco: Le applicazioni private sono nascoste dietro lo Zero Trust Exchange, rendendole invisibili e irraggiungibili. Gli utenti si connettono alle app, non alla rete. • Eliminare il Movimento Laterale: L&#39;accesso con il minimo privilegio consente connessioni uno-a-uno utente-applicazione, evitando l&#39;esposizione a livello di rete. • Offrire un&#39;Esperienza Utente Eccezionale e Aumentare la Produttività della Forza Lavoro Ibrida: Accesso rapido e diretto alle app tramite oltre 160 punti di presenza globali garantisce bassa latenza e nessun backhauling, aumentando la produttività. • Accelerare il Percorso Zero Trust con la Segmentazione Utente-app Potenziata dall&#39;IA: L&#39;IA/ML genera raccomandazioni personalizzate per la segmentazione delle app, semplificando la segmentazione utente-app. • Prevenire Utenti Compromessi, Minacce Interne e Attaccanti Avanzati: Protezione completa per le app private con prevenzione OWASP Top 10, ispezione inline, protezione avanzata dalle minacce e prevenzione della perdita di dati. • Estendere lo Zero Trust a Tutte le Applicazioni: Abilitare l&#39;accesso remoto sicuro per applicazioni connesse alla rete legacy come VOIP e applicazioni server-to-client, e applicazioni extranet ospitate in reti di partner commerciali o fornitori. • Garantire la Continuità Aziendale e l&#39;Alta Disponibilità: ZPA Private Service Edge memorizza nella cache le politiche per l&#39;accesso zero trust durante le interruzioni di internet, consentendo connettività sicura e continuità aziendale. • Ridurre i Costi e la Complessità Operativa: Sostituisce le VPN legacy, semplificando la gestione e riducendo i costi hardware e operativi. Accelerare il tempo di valore delle fusioni e acquisizioni senza dover integrare le reti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.0/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.9/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Sito web dell&#39;azienda:** https://www.zscaler.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 44% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Security (64 reviews)
- Ease of Use (53 reviews)
- Secure Access (49 reviews)
- VPN Efficiency (30 reviews)
- Reliability (25 reviews)

**Cons:**

- Connection Issues (24 reviews)
- Error Handling (21 reviews)
- Slow Loading (20 reviews)
- Expensive (18 reviews)
- Slow Internet (16 reviews)

  ### 9. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.9/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.1/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,719 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (54 reviews)
- Security (47 reviews)
- Authentication (39 reviews)
- Integrations (34 reviews)
- Easy Integrations (33 reviews)

**Cons:**

- Expensive (27 reviews)
- Cost (20 reviews)
- Expensive Pricing (17 reviews)
- Difficult Learning (15 reviews)
- Complexity (12 reviews)

  ### 10. [Citrix Secure Private Access](https://www.g2.com/it/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente la consolidazione di prodotti di sicurezza tradizionali come VPN, single sign-on e tecnologie di isolamento del browser e fornisce controlli di sicurezza avanzati per dispositivi gestiti, non gestiti e BYO. Citrix Secure Workspace Access offre un approccio di sicurezza olistico basato su principi zero-trust, proteggendo utenti, applicazioni e dati aziendali contro le minacce web di internet e l&#39;esfiltrazione di dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.1/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.0/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Access (1 reviews)
- Intuitive (1 reviews)
- Login Efficiency (1 reviews)
- Simple (1 reviews)

**Cons:**

- Connection Issues (1 reviews)
- Delay Issues (1 reviews)
- Login Issues (1 reviews)
- Slow Internet (1 reviews)

  ### 11. [Citrix Workspace](https://www.g2.com/it/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Essentials, l&#39;IT può consolidare prodotti di sicurezza tradizionali come VPN, single-sign on, autenticazione multi-fattore e fornire analisi dell&#39;uso per app Web e SaaS. Citrix Workspace Essentials offre agli utenti finali un accesso semplificato, sicuro e senza VPN alle app Web, SaaS, app virtualizzate e dati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.7/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.6/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (7 reviews)
- Ease of Use (5 reviews)
- Internet Security (4 reviews)
- Remote Work (4 reviews)
- Secure Access (4 reviews)

**Cons:**

- Connection Issues (3 reviews)
- Slow Loading (3 reviews)
- Slow Performance (3 reviews)
- Complex Configuration (2 reviews)
- Complex Setup (2 reviews)

  ### 12. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.0/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 7.9/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

  ### 13. [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)
  Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuitiva di Keeper è affidata dalle aziende Fortune 100 per proteggere ogni utente, su ogni dispositivo, in ogni luogo. La nostra soluzione brevettata di gestione degli accessi privilegiati a zero-trust e zero-knowledge unifica la gestione delle password aziendali, dei segreti e delle connessioni con l&#39;accesso alla rete a zero-trust e la gestione dei privilegi degli endpoint. Combinando questi componenti critici di gestione dell&#39;identità e degli accessi in un&#39;unica soluzione basata su cloud, Keeper offre visibilità, sicurezza e controllo senza pari, garantendo al contempo il rispetto dei requisiti di conformità e audit. Scopri come Keeper può difendere la tua organizzazione dalle minacce informatiche odierne su KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,182

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.3/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.8/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Sito web dell&#39;azienda:** https://www.keepersecurity.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 42% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (168 reviews)
- Security (128 reviews)
- Secure Sharing (88 reviews)
- Password Management (87 reviews)
- Features (74 reviews)

**Cons:**

- Password Management (71 reviews)
- Autofill Issues (49 reviews)
- Login Issues (39 reviews)
- Password Issues (34 reviews)
- Learning Curve (33 reviews)

  ### 14. [NordPass Business](https://www.g2.com/it/products/nordpass-business/reviews)
  Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della cybersecurity e porta tranquillità al mondo digitale del tuo team. La sua interfaccia intuitiva assicura un&#39;adozione senza problemi per i tuoi team. Ottimizza le operazioni quotidiane abilitando un accesso semplice agli account, la condivisione sicura delle password e l&#39;impostazione di politiche aziendali per le password. Criptato con l&#39;algoritmo XChaCha20 leader del settore, NordPass consente alle aziende di gestire e monitorare l&#39;accesso alle risorse aziendali e prevenire l&#39;esposizione indesiderata delle credenziali. In caso di problemi, il supporto tecnico di prima classe è sempre disponibile 24/7, senza costi nascosti. \_\_\_\_\_\_\_\_\_\_\_\_\_ Inizia la tua prova gratuita di NordPass Business La prova gratuita di 14 giorni ti dà pieno accesso a tutte le funzionalità di NordPass. Nessuna carta di credito richiesta. https://nordpass.com/business-free-trial/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.4/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.5/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Sito web dell&#39;azienda:** https://nordsecurity.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,502 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 72% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (198 reviews)
- Security (158 reviews)
- Password Management (131 reviews)
- Intuitive (121 reviews)
- Sharing Ease (118 reviews)

**Cons:**

- Password Management (92 reviews)
- Password Issues (68 reviews)
- Login Issues (55 reviews)
- Autofill Issues (50 reviews)
- Browser Extension Issues (44 reviews)

  ### 15. [Dashlane Password Manager](https://www.g2.com/it/products/dashlane-password-manager/reviews)
  Dashlane fornisce una sicurezza completa delle credenziali, proteggendo le aziende dalla minaccia del rischio umano. La nostra piattaforma intelligente Omnix™ unifica la protezione delle credenziali e la gestione delle password, dotando i team di sicurezza di intelligenza proattiva, risposta in tempo reale e accesso protetto per garantire la sicurezza di ogni dipendente. Oltre 25.000 marchi in tutto il mondo si affidano a Dashlane per le innovazioni leader del settore, la sicurezza a conoscenza zero brevettata e un&#39;esperienza utente impareggiabile. Quali sono le caratteristiche di Dashlane Password Manager? - Archiviazione di passkey, password e pagamenti - Console di amministrazione - Controlli di condivisione granulari e politiche di sicurezza - Rilevamento proattivo del rischio delle credenziali - Avvisi intelligenti e contestuali per i dipendenti - Integrazione con strumenti di comunicazione, come Slack - Avvisi di phishing basati su AI - Integrazione SIEM - Integrazione SCIM - Punteggio di salute delle password - Registri delle attività - Monitoraggio e approfondimenti del Dark Web - VPN per la protezione Wi-Fi - Architettura di sicurezza a conoscenza zero


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 618

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.0/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.9/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Dashlane](https://www.g2.com/it/sellers/dashlane)
- **Sito web dell&#39;azienda:** https://www.dashlane.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** New York
- **Twitter:** @dashlane (28,367 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2049626/ (305 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 64% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (126 reviews)
- Security (96 reviews)
- Sharing Ease (92 reviews)
- Intuitive (74 reviews)
- Secure Storage (71 reviews)

**Cons:**

- Autofill Issues (59 reviews)
- Password Issues (57 reviews)
- Login Issues (46 reviews)
- Password Management (29 reviews)
- Expensive (23 reviews)

  ### 16. [Oracle SSO](https://www.g2.com/it/products/oracle-sso/reviews)
  Una suite che semplifica le implementazioni di single sign-on aziendale per gli amministratori di sistema ed estende i benefici dell&#39;ESSO agli utenti remoti e mobili.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.7/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.9/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.6/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (827,310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 82% Enterprise, 29% Mid-Market


  ### 17. [Citrix Gateway](https://www.g2.com/it/products/citrix-gateway/reviews)
  Citrix Gateway è una soluzione gestita dal cliente che può essere implementata in sede o su qualsiasi cloud pubblico, come AWS, Azure o Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.6/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.2/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 6.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 56% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Easy to Access (1 reviews)
- Security Focus (1 reviews)

**Cons:**

- Setup Difficulties (1 reviews)

  ### 18. [RSA SecureID](https://www.g2.com/it/products/rsa-secureid/reviews)
  Garantisci agli utenti un accesso comodo e sicuro, da qualsiasi dispositivo e ovunque si trovino, alle applicazioni di cui hanno bisogno, sia nel cloud che on-premises. RSA SecurID Access è una soluzione di autenticazione multi-fattore e gestione degli accessi di livello enterprise che consente alle organizzazioni di applicare in modo coerente e centralizzato politiche di accesso dinamiche basate sul rischio, mirate a fornire un&#39;autenticazione continua e senza interruzioni. Protegge tutte le tue risorse con una vasta gamma di metodi di autenticazione, inclusi notifiche push, biometria, OTP, SMS e token hardware e software tradizionali. Visita il nostro sito su https://www.rsa.com/


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.6/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.6/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [RSA Security](https://www.g2.com/it/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Sede centrale:** Bedford, MA
- **Twitter:** @RSAsecurity (110,527 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 67% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Data Security (3 reviews)
- Security (3 reviews)
- Risk Assessment (2 reviews)
- 2FA Security (1 reviews)
- Access Control (1 reviews)

**Cons:**

- Expensive (2 reviews)
- 2FA Issues (1 reviews)
- Complex Administration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)

  ### 19. [AWS Single Sign-On](https://www.g2.com/it/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) è un servizio SSO cloud che semplifica la gestione centralizzata dell&#39;accesso SSO a più account AWS e applicazioni aziendali. Consente agli utenti di accedere a un portale utente con le loro credenziali aziendali esistenti e di accedere a tutti i loro account e applicazioni assegnati da un unico luogo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.0/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.9/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 42% Enterprise, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Learning (1 reviews)
- Security Protection (1 reviews)

**Cons:**

- Integration Issues (1 reviews)
- Not User-Friendly (1 reviews)
- Poor Interface Design (1 reviews)

  ### 20. [Descope](https://www.g2.com/it/products/descope/reviews)
  Descope è una piattaforma di autenticazione e gestione dell&#39;identità dei clienti con funzionalità drag &amp; drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e personalizzare facilmente l&#39;intero percorso utente utilizzando flussi di lavoro visivi – dall&#39;autenticazione e autorizzazione all&#39;MFA e SSO federato. Centinaia di clienti, tra cui GoFundMe, Navan, You.com e Branch, utilizzano Descope per ridurre l&#39;attrito degli utenti, prevenire il takeover degli account e ottenere una visione unificata del loro percorso cliente. Descope è stata nominata Leader del Momento nei rapporti autunnali di G2 per le categorie CIAM e Passwordless. Descope fornisce anche un ecosistema di connettori con dozzine di servizi di terze parti per casi d&#39;uso come la verifica dell&#39;identità, la prevenzione delle frodi, l&#39;autenticazione basata sul rischio e l&#39;orchestrazione dell&#39;identità. Descope è costruita su un&#39;architettura multi-tenant scalabile con alta disponibilità che può supportare requisiti aziendali avanzati. Fondata nel 2022, Descope è supportata da Lightspeed e Notable Capital (precedentemente GGV Capital) ed è membro della FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.7/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.6/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Descope](https://www.g2.com/it/sellers/descope)
- **Sito web dell&#39;azienda:** https://www.descope.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Los Altos, California
- **Twitter:** @descopeinc (611 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/descope/ (100 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 84% Piccola impresa, 15% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Customer Support (17 reviews)
- Authentication (15 reviews)
- Implementation Ease (14 reviews)
- Easy Setup (13 reviews)

**Cons:**

- Complex Setup (6 reviews)
- Difficult Learning (5 reviews)
- Outdated Documentation (4 reviews)
- Complexity (3 reviews)
- Difficult Learning Process (3 reviews)

  ### 21. [Akamai Enterprise Application Access](https://www.g2.com/it/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access è un&#39;architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni interne di cui hanno bisogno, e non all&#39;intera rete. Nessuno può accedere direttamente alle applicazioni perché sono nascoste da Internet e dall&#39;esposizione pubblica. Enterprise Application Access integra la protezione del percorso dei dati, il single sign-on, l&#39;accesso all&#39;identità, la sicurezza delle applicazioni e la visibilità e il controllo della gestione in un unico servizio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.3/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.7/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Akamai Technologies](https://www.g2.com/it/sellers/akamai-technologies)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Cambridge, MA
- **Twitter:** @Akamai (115,399 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Enterprise, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Access (1 reviews)
- Features (1 reviews)
- Security (1 reviews)


  ### 22. [Symantec VIP](https://www.g2.com/it/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) è un servizio di autenticazione multi-fattore (MFA) basato su cloud, progettato per proteggere l&#39;accesso a dati e applicazioni sensibili su vari dispositivi e luoghi. Combinando le credenziali tradizionali di nome utente e password con fattori di autenticazione aggiuntivi, come password monouso (OTP), biometria o token hardware, VIP migliora la sicurezza senza compromettere la produttività degli utenti. La sua infrastruttura scalabile consente alle organizzazioni di implementare misure di autenticazione robuste senza la necessità di hardware dedicato in sede. Caratteristiche e Funzionalità Principali: - Infrastruttura Basata su Cloud: Fornisce servizi di autenticazione sicuri, affidabili e scalabili senza richiedere hardware in sede. - Autenticazione Basata sul Rischio: Utilizza il profiling dei dispositivi e del comportamento per valutare i tentativi di accesso, bloccando l&#39;accesso potenzialmente rischioso mantenendo un&#39;esperienza senza interruzioni per gli utenti legittimi. - Metodi di Autenticazione Diversificati: Supporta una vasta gamma di opzioni di autenticazione, inclusi token hardware, OTP basati su software, OTP via SMS o voce, biometria e notifiche push, soddisfacendo le diverse preferenze degli utenti e i requisiti di sicurezza. - Opzioni di Accesso Senza Password e Push: Offre esperienze di autenticazione user-friendly eliminando la necessità di password tramite verifica biometrica o notifiche push. - Provisioning delle Credenziali Self-Service: Consente agli utenti di registrare e gestire autonomamente le proprie credenziali di autenticazione, riducendo il carico amministrativo sui dipartimenti IT. - Supporto di Integrazione Completo: Si integra perfettamente con VPN popolari, servizi di webmail, applicazioni di single sign-on (SSO) e directory utenti, facilitando un&#39;ampia compatibilità negli ambienti aziendali. Valore Primario e Benefici per gli Utenti: Symantec VIP affronta la necessità critica di una sicurezza migliorata in un&#39;era in cui le minacce informatiche sofisticate e le violazioni dei dati sono prevalenti. Implementando l&#39;autenticazione multi-fattore, le organizzazioni possono ridurre significativamente il rischio di accesso non autorizzato, anche se le credenziali primarie sono compromesse. La flessibilità nei metodi di autenticazione del servizio garantisce che le misure di sicurezza possano essere adattate per soddisfare le diverse esigenze degli utenti e i requisiti di conformità. Inoltre, la sua natura basata su cloud offre scalabilità e affidabilità, consentendo alle aziende di adattarsi alle sfide di sicurezza in evoluzione senza investimenti infrastrutturali sostanziali. In definitiva, Symantec VIP consente alle organizzazioni di proteggere efficacemente le informazioni sensibili mantenendo l&#39;efficienza operativa e la soddisfazione degli utenti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.7/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.2/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 75% Enterprise, 16% Piccola impresa


#### Pros & Cons

**Pros:**

- Cloud Services (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- 2FA Security (1 reviews)
- Cross-platform (1 reviews)

**Cons:**

- Delay Issues (1 reviews)
- Limited Customization (1 reviews)
- Missing Features (1 reviews)
- Notification Issues (1 reviews)
- Poor Interface Design (1 reviews)

  ### 23. [AuthX](https://www.g2.com/it/products/authx/reviews)
  AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap &amp; Go e Biometria. Semplifica l&#39;accesso sicuro su postazioni di lavoro, web, rete e dispositivi mobili con flussi di lavoro di autenticazione avanzati. Abilitando la Sicurezza Zero Trust, AuthX unifica credenziali, app e dispositivi gestendo proattivamente i rischi.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.8/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 9.7/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [AuthX](https://www.g2.com/it/sellers/authx)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (230 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/authx1 (38 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 88% Mid-Market, 17% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (43 reviews)
- Security (41 reviews)
- Single Sign-On (30 reviews)
- Easy Access (25 reviews)
- Easy Integrations (20 reviews)

**Cons:**

- Difficult Learning (2 reviews)
- Difficult Learning Process (2 reviews)
- High Learning Curve (2 reviews)
- Learning Curve (2 reviews)
- API Difficulty (1 reviews)

  ### 24. [PingID](https://www.g2.com/it/products/ping-identity-pingid/reviews)
  PingID è una soluzione di autenticazione multi-fattore (MFA) basata su cloud e adattiva, progettata per migliorare la sicurezza mantenendo la comodità per l&#39;utente. Consente alle organizzazioni di implementare misure di autenticazione robuste su varie applicazioni e servizi, garantendo che solo gli utenti autorizzati ottengano l&#39;accesso. Integrandosi perfettamente con i sistemi di identità esistenti, PingID supporta una gamma di metodi di autenticazione, tra cui app mobili, biometria, chiavi di sicurezza e altro, soddisfacendo le diverse preferenze degli utenti e i requisiti di sicurezza. Caratteristiche e Funzionalità Chiave: - Metodi di Autenticazione Versatili: Supporta molteplici opzioni di autenticazione come notifiche push mobili, biometria (riconoscimento delle impronte digitali e facciale), SMS, email, chiamate vocali e token hardware, permettendo agli utenti di scegliere il loro metodo preferito. - Autenticazione Adattiva: Valuta fattori contestuali come la postura del dispositivo, la geolocalizzazione e l&#39;indirizzo IP per regolare dinamicamente i requisiti di autenticazione, migliorando la sicurezza senza compromettere l&#39;esperienza utente. - Integrazione Senza Soluzione di Continuità: Si integra con varie piattaforme, tra cui PingOne, PingFederate, VPN, Microsoft Azure AD e Active Directory Federation Services (AD FS), facilitando una facile implementazione all&#39;interno delle infrastrutture IT esistenti. - Portale di Self-Service per l&#39;Utente: Consente agli utenti di gestire i propri dispositivi e metodi di autenticazione, riducendo il carico sul supporto IT e migliorando la produttività complessiva. - Approfondimenti Amministrativi Completi: Fornisce dashboard per monitorare l&#39;uso della MFA e i costi associati, permettendo agli amministratori di prendere decisioni informate riguardo alle politiche di sicurezza e all&#39;allocazione delle risorse. Valore Primario e Problema Risolto: PingID affronta la necessità critica di una sicurezza migliorata in un&#39;era in cui le minacce informatiche sono sempre più sofisticate. Implementando la MFA adattiva, garantisce che l&#39;accesso ad applicazioni e dati sensibili sia concesso solo agli utenti verificati, mitigando così il rischio di accessi non autorizzati e potenziali violazioni dei dati. Allo stesso tempo, PingID mantiene un&#39;esperienza utente intuitiva offrendo metodi di autenticazione flessibili e minimizzando le interruzioni, trovando un equilibrio tra misure di sicurezza rigorose ed efficienza operativa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Accesso partner:** 9.2/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 10.0/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,126 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)
- **Telefono:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 73% Enterprise, 19% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Reliability (3 reviews)
- Seamless Experience (3 reviews)
- Security (3 reviews)
- Intuitive (2 reviews)

**Cons:**

- Complex Setup (2 reviews)
- Setup Difficulties (2 reviews)
- API Issues (1 reviews)
- Configuration Difficulty (1 reviews)
- Connectivity Issues (1 reviews)

  ### 25. [FusionAuth](https://www.g2.com/it/products/fusionauth/reviews)
  FusionAuth è una piattaforma di gestione dell&#39;identità e dell&#39;accesso dei clienti (CIAM) specificamente progettata per affrontare le sfide della sicurezza, scalabilità ed efficienza degli sviluppatori. Questa soluzione è pensata per le organizzazioni che cercano di migliorare i loro processi di gestione dell&#39;identità garantendo al contempo la conformità a rigorosi standard normativi come il GDPR e il SOC2. Offrendo un modello di distribuzione flessibile, FusionAuth consente agli utenti di mantenere il controllo sulla residenza dei loro dati, sia nel cloud, on-premises o in ambienti ibridi. Rivolto a sviluppatori e organizzazioni che richiedono soluzioni di identità robuste, FusionAuth è particolarmente vantaggioso per le aziende in rapida crescita o che necessitano di semplificare i loro processi di autenticazione. La sua architettura API-first consente alle organizzazioni di integrare la gestione dell&#39;identità direttamente nei loro flussi di lavoro esistenti, riducendo il carico operativo associato ai fornitori di identità tradizionali. Questa capacità è particolarmente preziosa per le aziende che desiderano eliminare le complessità e i costi associati al mantenimento di sistemi di autenticazione sviluppati internamente. Le caratteristiche principali di FusionAuth includono le sue opzioni di distribuzione flessibili, che consentono alle organizzazioni di scegliere come e dove ospitare la loro soluzione di gestione dell&#39;identità. Questa flessibilità è completata da un&#39;architettura guidata dalle API, dove ogni funzionalità è accessibile tramite API, permettendo un&#39;integrazione e una gestione senza soluzione di continuità dell&#39;identità come parte dell&#39;infrastruttura complessiva. Questo approccio non solo migliora la velocità degli sviluppatori, ma garantisce anche che le organizzazioni possano adattare le loro soluzioni di identità per soddisfare le esigenze aziendali in evoluzione senza essere vincolate al cloud di un singolo fornitore. Inoltre, FusionAuth offre modelli di prezzo prevedibili che aiutano le organizzazioni a evitare costi imprevisti comunemente associati agli aumenti mensili degli utenti attivi (MAU). Questa trasparenza nei prezzi è un vantaggio significativo per le aziende che cercano di scalare senza incorrere in spese eccessive. La piattaforma ha dimostrato la sua efficacia in vari settori, con storie di successo notevoli che evidenziano la sua capacità di gestire enormi picchi di traffico, ridurre i colli di bottiglia operativi e diminuire il carico ingegneristico. Ad esempio, Bilt ha sfruttato FusionAuth per gestire alti volumi di traffico garantendo al contempo la conformità ai requisiti di residenza dei dati. Allo stesso modo, Vatix è passato da un sistema sviluppato internamente e complesso a FusionAuth, consentendo al loro team di Customer Success di integrare i clienti in modo rapido ed efficiente. L&#39;implementazione di FusionAuth da parte di UrbanSitter ha ridotto significativamente il tempo di sviluppo dell&#39;autenticazione, permettendo loro di concentrarsi sull&#39;innovazione del prodotto principale. Questi esempi illustrano come FusionAuth non solo migliori la sicurezza e la conformità, ma anche guidi l&#39;efficienza operativa e il risparmio sui costi per le organizzazioni in diversi settori.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Accesso partner:** 8.5/10 (Category avg: 8.8/10)
- **Facilità di collegamento delle applicazioni:** 8.8/10 (Category avg: 8.6/10)
- **Supporta gli utenti BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [FusionAuth](https://www.g2.com/it/sellers/fusionauth)
- **Sito web dell&#39;azienda:** https://fusionauth.io
- **Anno di Fondazione:** 2009
- **Sede centrale:** Broomfield, US
- **Twitter:** @FusionAuth (1,997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/11861048/ (63 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Piccola impresa, 45% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Integrations (40 reviews)
- Easy Integrations (37 reviews)
- Features (37 reviews)
- Customer Support (35 reviews)

**Cons:**

- Complexity (28 reviews)
- Difficult Learning (19 reviews)
- Complex Setup (18 reviews)
- Learning Curve (14 reviews)
- Limited Customization (14 reviews)



## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Strumenti di Provisioning e Governance degli Utenti](https://www.g2.com/it/categories/user-provisioning-and-governance-tools)
- [Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/it/categories/identity-and-access-management-iam)
- [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
- [Software di Autenticazione Basata sul Rischio](https://www.g2.com/it/categories/risk-based-authentication-rba)
- [Software di gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/it/categories/customer-identity-and-access-management-ciam)
- [Autenticazione biometrica Software](https://www.g2.com/it/categories/biometric-authentication)
- [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)



---

## Buyer Guide

### Cosa Dovresti Sapere Sulle Soluzioni di Single Sign-On

### Cosa sono le soluzioni di Single Sign-On (SSO)?

Le soluzioni di single sign-on (SSO) sono soluzioni di autenticazione degli utenti che aiutano le aziende a proteggere l&#39;accesso alle applicazioni e alle risorse aziendali. Lo fanno fornendo agli utenti finali un portale comodo e facile da usare che richiede loro di accedere e autenticarsi una sola volta per accedere a più applicazioni e risorse aziendali.

Le soluzioni SSO condividono le sessioni di autenticazione tra un provider di identità fidato, che gestisce le identità digitali e le applicazioni. In pratica, comunemente, un provider di identità richiede all&#39;utente di effettuare il login e autenticarsi; il provider di identità condivide quindi questa sessione di autenticazione con altre applicazioni passando token firmati digitalmente affinché l&#39;applicazione ricevente verifichi che provenga da un provider fidato prima di concedere all&#39;utente l&#39;accesso all&#39;applicazione. Se il token di identità dell&#39;utente viene accettato, l&#39;utente ottiene automaticamente l&#39;accesso all&#39;applicazione.

Le aziende utilizzano il software SSO principalmente per migliorare la sicurezza e migliorare l&#39;esperienza di accesso degli utenti finali, siano essi dipendenti interni, clienti finali o partner aziendali. Le soluzioni SSO centralizzano anche la gestione dell&#39;accesso degli utenti, riducendo così l&#39;onere della gestione della sicurezza sugli amministratori. Utilizzando una soluzione SSO, gli amministratori IT possono ridurre o eliminare attività comuni che richiedono tempo come i reset delle password. I prodotti SSO contengono funzionalità che beneficiano sia gli utenti finali che gli amministratori. Per gli utenti finali, questo include un portale utente facile da usare, un&#39;autenticazione intuitiva e spesso un&#39;applicazione mobile. Per gli amministratori, queste soluzioni spesso includono una directory di identità o integrazioni di directory, metodi di autenticazione multi-fattore (MFA) multipli, funzionalità di audit e integrazioni di applicazioni predefinite.

**Cosa significa SSO?**

SSO sta più comunemente per single sign-on. L&#39;acronimo SSO è meno frequentemente utilizzato per descrivere same sign-on, che è diverso da single sign-on; same sign-on non si basa su token fidati, ma piuttosto sulla condivisione delle credenziali. Raramente, l&#39;acronimo SSO viene utilizzato per descrivere single sign-out.

Altri acronimi comuni che le persone possono incontrare riguardo ai prodotti SSO includono:

FIM: gestione delle identità federate, di cui SSO fa parte

IAM: gestione delle identità e degli accessi

IdP: provider di identità

JWT: JSON Web Token, un protocollo comunemente utilizzato nelle applicazioni SSO business-to-consumer (B2C)

LDAP: protocollo leggero di accesso alle directory, un protocollo aperto utilizzato per l&#39;autenticazione dei servizi di directory

MFA: autenticazione multi-fattore

OIDC: OpenID Connect, un protocollo di autenticazione

OAuth: un protocollo di autenticazione standard aperto

SAML: Security Assertion Markup Language, uno standard aperto utilizzato per le soluzioni SSO

#### Quali tipi di soluzioni di Single Sign-On (SSO) esistono?

**Business to employee (B2E)**

Le aziende utilizzano soluzioni SSO B2E per gestire in modo sicuro l&#39;accesso dei propri dipendenti agli account aziendali, fornire un&#39;esperienza utente facile da usare e ridurre la necessità degli utenti di servizi degli amministratori IT.

**Business to business (B2B)**

Le aziende utilizzano soluzioni SSO B2B per consentire ai propri partner commerciali e clienti aziendali di utilizzare al meglio i servizi dell&#39;azienda, utilizzando i provider di identità preferiti dal partner o dal cliente aziendale.

**Business to consumer (B2C) o gestione delle identità e degli accessi dei clienti (CIAM)**

Nei casi d&#39;uso B2C o CIAM, i clienti possono accedere ad altri account e collegarli all&#39;app dell&#39;azienda per fornire un&#39;esperienza SSO. Più comunemente, i clienti si autenticano utilizzando provider di identità dei social media come Facebook o Google, consentendo loro l&#39;accesso agli account collegati. **&amp;nbsp;**

### Quali sono le caratteristiche comuni delle soluzioni di Single Sign-On (SSO)?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno delle soluzioni SSO che possono aiutare utenti e amministratori.

**Portale utente:** I portali utente forniscono un&#39;interfaccia utente intuitiva e facile da usare.

**App mobile:** Molte soluzioni SSO offrono un&#39;app mobile per gli utenti finali per autenticarsi e accedere alla soluzione SSO dai loro dispositivi mobili.

**Metodi MFA:** La maggior parte dei provider SSO offre agli utenti finali diversi metodi di autenticazione, dall&#39;autenticazione basata su token software o hardware, al push mobile, all&#39;autenticazione senza password, all&#39;autenticazione biometrica o ai codici di accesso monouso (OTP).

**Accesso adattivo o contestuale:** Alcuni software SSO offrono strumenti di autenticazione avanzati, come l&#39;accesso adattivo o contestuale. Utilizzando l&#39;apprendimento automatico per comprendere l&#39;uso contestuale dell&#39;utente del prodotto SSO, come posizione, indirizzo IP, orario e altri fattori in tempo reale per creare un profilo di base dell&#39;utente. Questo profilo viene quindi utilizzato per determinare attività di accesso anomale per prevenire l&#39;accesso quando il rischio è considerato troppo alto.

**Directory o integrazione:** Per assistere nella fornitura e gestione degli utenti, le soluzioni SSO si integrano con directory standard, come Microsoft Active Directory, directory basate su LDAP o Google Cloud Directory, o offrono le proprie directory cloud integrate nel software SSO.

**Catalogo di applicazioni con integrazione predefinita:** Le soluzioni SSO forniscono comunemente integrazioni predefinite con applicazioni SaaS ampiamente utilizzate, disponibili su un catalogo di applicazioni.

**Gestione dei ruoli:** Le soluzioni SSO assistono gli amministratori nella fornitura degli utenti e nell&#39;assegnazione delle autorizzazioni basate sul ruolo dell&#39;utente per il controllo degli accessi.

**Funzionalità di audit:** Le funzionalità di audit forniscono agli amministratori log di audit per monitorare l&#39;accesso degli utenti.

### Quali sono i vantaggi delle soluzioni di Single Sign-On (SSO)?

**Aumenta la sicurezza:** Il principale vantaggio dell&#39;utilizzo di una soluzione SSO è quello di proteggere l&#39;accesso degli utenti alle applicazioni aziendali e ad altre risorse attraverso l&#39;autenticazione degli utenti.

**Riduce il rischio di autenticazione tramite password:** Poiché gli utenti devono solo accedere e autenticarsi una volta per accedere a più applicazioni, le soluzioni SSO riducono i rischi associati alla gestione inadeguata delle password e all&#39;utilizzo di un solo fattore per l&#39;autenticazione.

**Risparmia tempo e frustrazione agli utenti:** Le soluzioni SSO riducono il numero di accessi che gli utenti finali, come dipendenti o clienti, devono ricordare e riducono la frustrazione degli utenti quando passano tra più applicazioni una volta autenticati.

**Risparmia tempo e denaro agli amministratori:** Gli utenti possono accedere ai loro account in un&#39;unica posizione centralizzata, riducendo il numero di chiamate agli amministratori per i reset delle password, risparmiando tempo e, quindi, denaro sui costi del lavoro.

**Esperienza senza interruzioni tra le risorse:** Le soluzioni SSO riducono l&#39;attrito di accesso per gli utenti finali una volta autenticati e danno loro accesso a più account.

**Centralizza i profili dei consumatori:** Il software SSO consolida le esperienze degli utenti finali in uno strumento per fornire una vista centralizzata dei dati degli utenti finali o dei clienti.

### Chi utilizza le soluzioni di Single Sign-On (SSO)?

**Amministratori di sistema:** Gli amministratori di sistema sono responsabili della distribuzione e gestione delle soluzioni SSO di un&#39;azienda.

**Dipendenti:** I dipendenti sono utenti finali delle soluzioni SSO in un caso d&#39;uso B2E per accedere e autenticarsi con il portale utente per accedere ai loro account aziendali.

**Clienti:** I clienti sono utenti finali delle soluzioni SSO in un caso d&#39;uso B2C e accedono e si autenticano utilizzando un provider di identità, spesso un account di social media, per accedere alle applicazioni di un&#39;azienda.

**Contatti aziendali:** Le aziende possono utilizzare il software SSO per consentire ai propri partner commerciali e clienti aziendali di autenticarsi in modo sicuro e accedere alle risorse dell&#39;azienda, spesso con più provider di identità.

#### Software correlato alle soluzioni di Single Sign-On (SSO)

Le soluzioni correlate che possono essere utilizzate insieme al software SSO includono:

[Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Per i casi d&#39;uso dei dipendenti, il software IAM offre soluzioni di identità più ampie, di cui SSO è spesso una parte. Il software IAM autentica gli utenti, fornisce accesso ai sistemi e ai dati in base alle politiche aziendali, traccia l&#39;attività degli utenti e fornisce strumenti di reporting per garantire che i dipendenti rispettino le politiche e le normative aziendali.

[Software di gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Per i casi d&#39;uso dei clienti, il software CIAM fornisce funzionalità di identità robuste. Il software CIAM consente alle aziende di centralizzare e gestire le identità dei clienti, le preferenze e le informazioni sui profili su larga scala, offrendo ai clienti opzioni di auto-registrazione.

[Software di gestione delle password](https://www.g2.com/categories/password-manager) **:** I gestori di password sono repository sicuri che memorizzano le password degli utenti individuali, simili a una cassaforte. Le soluzioni SSO differiscono dai gestori di password perché il software SSO fornisce l&#39;autenticazione prima di concedere un token fidato, non una password effettiva, per l&#39;accesso a un&#39;applicazione.

[Software di gestione delle operazioni SaaS](https://www.g2.com/categories/saas-operations-management) **:** Gli strumenti di gestione delle operazioni SaaS consentono alle aziende di gestire, governare e proteggere i loro portafogli di prodotti SaaS; molti di questi strumenti si integrano con le soluzioni SSO per gestire le autorizzazioni degli utenti. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[Software di gestione delle spese SaaS](https://www.g2.com/categories/saas-spend-management) **:** Questo software consente alle aziende di gestire l&#39;utilizzo di SaaS per identificare risparmi sui costi. Molti di questi strumenti si integrano con il software SSO per gestire l&#39;utilizzo delle sottoscrizioni SaaS da parte degli utenti finali.

### Sfide con le soluzioni di Single Sign-On (SSO)

Le soluzioni software possono presentare una serie di sfide. Le questioni da considerare includono:

**Applicazioni legacy:** Gli strumenti SSO potrebbero non integrarsi con le applicazioni legacy; una soluzione per superare questo problema potrebbe includere strumenti di archiviazione delle password all&#39;interno del software SSO per fornire all&#39;utente finale facilità d&#39;uso, nonostante non funzioni tecnicamente come SSO per quanto riguarda l&#39;autenticazione.

**Alta disponibilità:** È importante che il provider SSO abbia un&#39;alta disponibilità per evitare che gli utenti siano bloccati dai loro sistemi; con le applicazioni gestite centralmente con una soluzione SSO, qualsiasi tempo di inattività può impedire agli utenti finali di accedere alle loro applicazioni e risorse. Se un&#39;azienda ha applicazioni critiche per il business che devono essere disponibili 24/7, molte aziende non integreranno questi strumenti con i provider SSO e invece accederanno e si autenticheranno separatamente.

### Quali aziende dovrebbero acquistare soluzioni di Single Sign-On (SSO)?

Tutte le aziende possono beneficiare della protezione del loro processo di accesso alle risorse aziendali.

**Aziende che proteggono i dipendenti:** Le aziende di tutte le dimensioni che vogliono proteggere l&#39;accesso dei propri dipendenti alle applicazioni aziendali utilizzano soluzioni SSO.

**Aziende che proteggono i clienti:** Le aziende che vogliono consentire ai propri clienti di fornire auto-servizio per autenticarsi in modo sicuro e accedere alle applicazioni utilizzano soluzioni SSO.

**Aziende che proteggono i partner:** Le aziende che vogliono proteggere l&#39;accesso dei propri partner e appaltatori alle applicazioni aziendali utilizzano soluzioni SSO.

### Come acquistare soluzioni di Single Sign-On (SSO)

#### Raccolta dei requisiti (RFI/RFP) per il software di Single Sign-On (SSO)

Prima di selezionare un fornitore di servizi software SSO o una soluzione, gli acquirenti devono considerare quali fattori sono importanti per l&#39;azienda, che possono includere:

**Caso d&#39;uso dell&#39;utente finale:** Gli acquirenti devono determinare i loro utenti finali, siano essi dipendenti, clienti o partner commerciali, per determinare quale tipo di soluzione SSO funziona meglio per queste categorie.

**Supporto per applicazioni cloud vs. on-premises:** L&#39;acquirente dovrebbe determinare quali applicazioni e risorse aziendali saranno collegate al software SSO. Per le applicazioni che necessitano di alta disponibilità (24/7), potrebbero non volerle collegare in caso di inattività con il provider SSO. Molti provider SSO offrono integrazioni predefinite con il software aziendale più popolare. Se l&#39;azienda ha applicazioni personalizzate, legacy o on-premises, potrebbero essere necessarie integrazioni costruite per connettersi con l&#39;SSO. Un&#39;altra soluzione potrebbe essere utilizzare un archivio di password all&#39;interno di una soluzione SSO per le applicazioni legacy difficili da connettere.

**Protocolli di federazione:** Se l&#39;organizzazione ha bisogno di integrarsi con più provider di identità al di fuori dell&#39;organizzazione, specialmente per autenticare i partner commerciali, FIM può raggiungere questo obiettivo. I protocolli di federazione includono SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust e altri protocolli.

**Tipo di autenticazione:** L&#39;azienda dovrebbe assicurarsi che i tipi di autenticazione che i suoi dipendenti, clienti o partner utilizzeranno siano supportati dalla soluzione SSO scelta. Questo può includere l&#39;autenticazione basata su token software o hardware per i dipendenti e OTP via email, SMS o telefono per i clienti, tra molti altri metodi di autenticazione. Molte soluzioni SSO ora offrono misure di autenticazione contestuale o basate sul rischio per apprendere i comportamenti degli utenti, identificare i modelli e quindi fornire valutazioni basate sul rischio quando il processo di autenticazione non soddisfa i modelli tipici.

**App mobile:** Se gli utenti finali accederanno alle applicazioni aziendali da dispositivi mobili, assicurarsi che l&#39;app mobile del fornitore di software SSO soddisfi le esigenze aziendali particolari.

**Supporto per sviluppatori:** Gli acquirenti devono assicurarsi che il provider SSO abbia il supporto per sviluppatori richiesto dal team, inclusi kit di sviluppo software (SDK) e funzioni di gestione del ciclo di vita delle API, in particolare per i casi d&#39;uso SSO B2C.

**Rispetta gli standard di sicurezza:** SSO è uno strumento di sicurezza che fornisce agli utenti l&#39;accesso autenticato alle risorse aziendali. È importante che il fornitore di servizi SSO rispetti gli standard di sicurezza importanti per l&#39;azienda, che possono includere ISO 27017, ISO 27018, ISO 27001, SOC 2 Type 2 e altri.

#### Confronta i prodotti software di Single Sign-On (SSO)

**Crea una lista lunga**

Gli acquirenti dovrebbero creare una lista lunga di soluzioni software ricercando su g2.com, leggendo recensioni di utenti reali, vedendo come i fornitori si confrontano nei rapporti G2 Grid® e salvando le selezioni software in &quot;La mia lista&quot; per farvi riferimento in futuro. Utilizzando g2.com, gli utenti possono apprendere quali soluzioni sono più spesso utilizzate nel mercato geografico e quali sono le migliori per ogni segmento di dimensione aziendale, che si tratti di piccole, medie o grandi imprese.

**Crea una lista corta**

Dopo aver creato una lista lunga di fornitori, gli acquirenti devono fare ulteriori ricerche per restringere le selezioni. Utilizzando la funzione di confronto di g2.com, possono mettere a confronto specifici software fianco a fianco per apprendere come gli utenti reali del software valutano la loro funzionalità. G2 ha anche rapporti trimestrali che mostrano la percezione degli utenti del ritorno sull&#39;investimento (in mesi), il tempo medio di implementazione del fornitore di software in mesi, i punteggi di usabilità e molti altri fattori.

**Conduci demo**

Il passo successivo è il momento di dimostrare i prodotti. Molti fornitori consentono agli acquirenti di contattarli direttamente dal sito web di g2 cliccando sul pulsante &quot;Ottieni un preventivo&quot; sul loro profilo prodotto. Gli acquirenti devono prepararsi per ogni demo avendo una lista standard di domande e chiarimenti da porre a ciascun fornitore.

#### Selezione delle soluzioni di Single Sign-On (SSO)&amp;nbsp;

**Scegli un team di selezione**

Le soluzioni di single sign-on impattano gli utenti in tutta l&#39;azienda, dai dipendenti, clienti, partner commerciali, team IT, team di sicurezza informatica e altro ancora. Il team di selezione del software dell&#39;azienda dovrebbe includere persone rappresentative di questi gruppi. Devono iniziare con tre-cinque persone per unirsi al comitato di selezione e definire chiaramente i ruoli del progetto.

**Negoziazione**

È importante sapere quante licenze sono necessarie, poiché il prezzo spesso dipende dal numero di licenze che l&#39;acquirente acquista e dalla durata per cui le acquista. Spesso gli acquirenti possono ottenere sconti se acquistano grandi blocchi di licenze per un periodo più lungo. Devono assicurarsi di negoziare non solo sul prezzo, ma anche sull&#39;implementazione. Le aziende potrebbero essere in grado di ottenere servizi di implementazione gratuiti o ridotti o supporto continuo, anche.

**Decisione finale**

Prima di prendere una scelta finale, gli acquirenti dovrebbero verificare se possono ottenere una prova del prodotto per testare l&#39;adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l&#39;acquirente può essere sicuro che la selezione sia stata corretta.




