G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.
Okta, Inc. è l'azienda leader mondiale nell'identità™. Proteggiamo l'identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clien
JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga
JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux. Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO. I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell
Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so
Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity
BetterCloud è una piattaforma completa di gestione SaaS progettata per assistere i team IT nella gestione e ottimizzazione efficace delle loro applicazioni software-as-a-service (SaaS). Questa soluzio
BetterCloud è uno strumento che consente agli utenti di avere una visione completa dei file esposti pubblicamente, controllare le autorizzazioni di condivisione dei file e automatizzare le attività amministrative comuni tra le applicazioni SaaS. Gli utenti menzionano frequentemente la facilità di gestione delle impostazioni di amministrazione di Google, la capacità di automatizzare i flussi di lavoro e la robusta integrazione con le app SaaS più popolari come vantaggi chiave di BetterCloud. Gli utenti hanno riscontrato problemi con la complessità dell'installazione, la necessità di competenze tecniche per utilizzare appieno alcune funzionalità, l'alto costo rispetto alle funzionalità e le limitazioni nei flussi di lavoro predefiniti e nell'intuitività dell'interfaccia utente/esperienza utente.
SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend
Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla
AvePoint è il leader globale nella sicurezza dei dati, governance e resilienza, andando oltre le soluzioni tradizionali per garantire una solida base di dati e consentire alle organizzazioni di tutto
AvePoint Confidence Platform is a data protection and management tool that offers backup, restore, governance, and compliance capabilities for cloud environments. Users frequently mention the platform's ease of use, reliable backup and restore process, comprehensive data governance, and the ability to manage everything through a single pane of glass as key benefits. Users reported issues such as the platform timing out too soon, difficulty in reinstating large files, complexity in initial setup and configuration, and occasional performance issues like slow restores or lag.
SAP Access Control è una soluzione completa progettata per aiutare le organizzazioni a gestire e applicare le politiche di accesso degli utenti su sistemi SAP e di terze parti. Automatizzando il provi
Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso
IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti. Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto. Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Saviynt aiuta le organizzazioni a trasformare la loro struttura con la sicurezza dell'identità. La nostra piattaforma AI-first consente alle imprese di proteggere ogni identità — umana, non umana e AI
Fastpath è una piattaforma di orchestrazione degli accessi basata su cloud. Consente alle organizzazioni di gestire e automatizzare i processi relativi alla governance degli accessi e alla sicurezza,
Swif.ai è una soluzione di Mobile Device Management (MDM) di nuova generazione progettata per assistere le organizzazioni nella gestione e nella sicurezza dei loro dispositivi mobili, garantendo al co
Oracle Identity Management è una suite completa di soluzioni di gestione delle identità e degli accessi (IAM) progettata per aiutare le organizzazioni a gestire l'intero ciclo di vita delle identità d
Gli strumenti di provisioning e governance degli utenti aiutano le aziende ad automatizzare il processo di creazione, autorizzazione, gestione e disattivazione degli account utente sui sistemi e le applicazioni aziendali in tutta l'impresa. I casi d'uso tipici includono le fasi del ciclo di vita dell'utente, come la configurazione degli account per i dipendenti appena assunti durante l'onboarding e la fornitura dell'accesso agli strumenti di cui hanno bisogno, la modifica dei gruppi e delle autorizzazioni degli utenti quando i dipendenti vengono promossi o si spostano all'interno dei dipartimenti, e la rimozione degli account utente dopo che un dipendente lascia l'azienda. I software di provisioning e governance degli utenti automatizzano la creazione degli account utente collegando le informazioni negli archivi di identità degli utenti, come i sistemi HR e/o le directory degli utenti come Active Directory o G Suite, alle applicazioni aziendali ai sistemi che i dipendenti utilizzano, come i sistemi di posta elettronica, i database, i sistemi CRM, i sistemi di comunicazione, i software di produttività dei dipendenti, i sistemi di archiviazione file, le applicazioni ERP, gli abbonamenti, le applicazioni personalizzate dell'azienda e altro ancora.
Esiste una notevole sovrapposizione tra gli strumenti di provisioning e governance degli utenti e la funzionalità del software di gestione delle identità e degli accessi (IAM), poiché entrambi offrono il provisioning degli utenti e governano l'accesso degli utenti. Le soluzioni di provisioning e governance degli utenti si concentrano più specificamente sul ciclo di vita degli utenti e sulla gestione dei gruppi. Allo stesso tempo, il software IAM include vantaggi aggiuntivi, come le funzioni di identità centralizzate per gli account on-premises e cloud e la fornitura di autenticazione degli utenti prima di concedere l'accesso ai sistemi aziendali.
Utilizzando strumenti automatizzati per gestire i cicli di vita degli utenti, le aziende possono eliminare le attività manuali di provisioning e de-provisioning degli utenti, il che può ridurre il carico sui team di help desk IT e liberare tempo per il personale per lavori di livello più elevato. L'implementazione di soluzioni di provisioning e governance degli utenti riduce l'errore umano nella creazione degli account riducendo al contempo la minaccia del "permission creep" quando gli account non vengono modificati correttamente dopo promozioni, retrocessioni o licenziamenti. Utilizzando questo software, le aziende possono gestire un gran numero di utenti contemporaneamente applicando politiche di ruolo o di gruppo agli utenti in modo standard.
Configurazione dei nuovi assunti — Le aziende utilizzano strumenti di provisioning e governance degli utenti per garantire che i nuovi assunti ricevano l'accesso agli account di cui hanno bisogno il più rapidamente possibile durante l'onboarding. Se il personale IT creasse manualmente gli account utente, il processo potrebbe richiedere giorni, settimane o addirittura mesi ed essere soggetto a errori umani.
Rimozione dell'accesso per i dipendenti licenziati—È importante rimuovere l'accesso per i dipendenti licenziati il più rapidamente possibile per prevenire rischi per la sicurezza, sia dai dipendenti licenziati stessi che dagli hacker che accedono agli account utente abbandonati. Utilizzando strumenti di provisioning e governance degli utenti, le aziende possono automaticamente de-provisionare gli account utente quando un dipendente viene rimosso da un sistema HR o da un altro archivio di identità.
Applicazione di politiche basate su ruoli o gruppi — Quando si gestiscono centinaia (se non migliaia) di account utente, intraprendere azioni, come fornire accesso a nuove applicazioni in base ai tipi di ruolo o gruppo degli utenti, può far risparmiare molto tempo e far sì che questi utenti siano operativi rapidamente. Ad esempio, supponiamo che tutti i rappresentanti di vendita debbano avere accesso a una particolare applicazione correlata alle vendite. In tal caso, quegli account utente possono essere automaticamente forniti di accesso se appartengono al gruppo vendite. D'altra parte, i dipendenti del dipartimento legale potrebbero non aver bisogno di accedere a quell'applicazione di vendita, quindi non verrebbero forniti di un account per quel software di vendita specifico.
Sicurezza — Le minacce interne possono verificarsi quando agli account utente viene concesso troppo accesso per il loro tipo di lavoro e i dipendenti utilizzano informazioni a cui non dovrebbero avere accesso. Ad esempio, un dipendente stagista probabilmente non dovrebbe avere lo stesso accesso agli account dell'azienda, come un sistema contabile, che ha il direttore operativo. Utilizzando politiche basate su ruoli e gruppi, gli amministratori IT possono facilmente rimuovere le autorizzazioni non più necessarie da un tipo o gruppo di dipendenti e prevenire il permission creep.
Riduzione dei costi—Il lavoro è tipicamente una delle spese più elevate che le aziende hanno. Utilizzando strumenti di provisioning e governance degli utenti, si libera tempo per i membri del team di help desk IT per svolgere altri lavori di valore più elevato. Molte soluzioni di strumenti di provisioning e governance degli utenti consentono il self-service degli utenti finali per apportare modifiche come i cambiamenti di nome direttamente.
La maggior parte delle aziende trarrebbe vantaggio dall'utilizzo di soluzioni software di governance delle identità per gestire il provisioning, la gestione e il de-provisioning degli account utente dei dipendenti. In particolare, le aziende con molti dipendenti e account utente da gestire, come le aziende a livello enterprise, trarrebbero vantaggio dall'utilizzo di piattaforme di governance delle identità, poiché la creazione manuale degli account è difficile, laboriosa e soggetta a errori.
Gli amministratori IT e i team di help desk gestiscono tipicamente gli strumenti di provisioning e governance degli utenti all'interno della struttura aziendale di un'azienda. Tuttavia, con la gestione automatizzata del ciclo di vita, più stakeholder in tutta l'impresa possono lavorare in tandem per garantire che gli utenti siano configurati correttamente e abbiano l'accesso appropriato. Ad esempio, i rappresentanti delle risorse umane possono cambiare i nuovi assunti o le persone che hanno lasciato l'azienda nel sistema HR. Queste informazioni possono essere estratte dal sistema di strumenti di provisioning e governance degli utenti per intraprendere automaticamente azioni sugli account associati di un utente. Gli utenti finali possono utilizzare strumenti self-service per apportare modifiche al proprio profilo utente, come cambiamenti di nome o titolo.
Alla base, il software di provisioning/governance degli utenti deve, almeno, fornire strumenti per il provisioning e il de-provisioning automatico degli account utente basati sulle identità degli utenti e concedere autorizzazioni basate su regole di governance per consentire agli utenti di accedere a specifiche applicazioni aziendali. Molti software di provisioning/governance degli utenti offrono funzionalità aggiuntive per automatizzare ulteriormente i cicli di vita degli account utente e fornire una migliore esperienza utente finale. Queste funzionalità possono includere:
Provisioning e de-provisioning automatico degli utenti — Il software di provisioning/governance degli utenti estrae dati dagli archivi di identità come i sistemi HR per fornire nuovi account. L'accesso specifico agli account può essere automatizzato in base ai ruoli o all'appartenenza a gruppi. Quando un dipendente lascia o viene licenziato o quando scade la data del contratto di un appaltatore, il software può terminare automaticamente gli account per prevenire che gli account abbandonati continuino a vivere nei sistemi.
Gestione del ciclo di vita — Il software intraprende azioni sugli account utente durante i cambiamenti del ciclo di vita dei dipendenti, dall'onboarding alle promozioni fino alla cessazione.
Integrazioni — Un principio fondamentale del software di provisioning/governance degli utenti è l'integrazione con altre applicazioni software come i sistemi HR, le directory degli utenti, le applicazioni ERP, i sistemi di posta elettronica, i database, i sistemi CRM, i sistemi di comunicazione, i software di produttività dei dipendenti e i sistemi di archiviazione file.
Sincronizzazione delle identità — Il software di provisioning/governance degli utenti può sincronizzare le modifiche alle informazioni di identità su più applicazioni. Ad esempio, se un utente cambia le proprie informazioni personali, come un numero di telefono o un titolo, in un sistema, tali modifiche vengono trasferite alle altre applicazioni nei sistemi aziendali.
Governance degli accessi, gestione dei ruoli/gruppi e applicazione delle politiche — La governance di chi ha accesso a quali applicazioni o sistemi è determinata dal ruolo e dall'appartenenza a gruppi di un utente. Utilizzare fattori basati su ruoli o appartenenza a gruppi per determinare quale accesso dovrebbe essere concesso a un utente garantisce che l'accesso a un'applicazione aziendale sia concesso in modo uniforme e aderisca alle politiche aziendali.
Autorizzazione delegata degli accessi—Quando i manager aziendali devono concedere ai loro subordinati l'accesso agli account aziendali o modificare le loro autorizzazioni, possono approvare l'accesso utilizzando flussi di lavoro di delega.
Flusso di lavoro di verifica degli accessi — Il software di provisioning/governance degli utenti può regolarmente interrogare i manager per confermare l'accesso dei loro subordinati e se è necessario apportare modifiche.
Report e audit—Il software di provisioning/governance degli utenti può condurre audit e fornire report sull'uso degli account, inclusa la creazione e la disattivazione degli account. Questa potrebbe essere una funzionalità necessaria per le aziende in settori altamente regolamentati che devono periodicamente controllare gli utenti.
Self-service degli utenti e miglioramento dell'esperienza utente — Fornire agli utenti funzionalità self-service, come consentire ai dipendenti di cambiare i propri nomi e titoli direttamente nel sistema o di poter richiedere l'accesso a specifiche applicazioni per l'approvazione del manager, può ulteriormente rimuovere i processi manuali dal personale dell'helpdesk IT e migliorare la produttività dei dipendenti.
Gestione delle password e single sign-on—Molti strumenti di provisioning e governance degli utenti offrono vantaggi aggiuntivi per l'utente finale, come la gestione delle password e la funzionalità di single sign-on.
Altre caratteristiche degli strumenti di provisioning e governance degli utenti: Sincronizzazione bidirezionale delle identità, Identifica e avvisa per le minacce, App mobile
Storicamente parlando, il prodotto di Microsoft, Active Directory (AD), è stato uno dei servizi di directory più ampiamente utilizzati sin dalla sua introduzione nel 1999. A causa della grande quota di mercato di AD, vale la pena menzionare che molti altri fornitori di strumenti di provisioning e governance degli utenti offrono generalmente sia strumenti di identità che di governance degli utenti che si integrano con AD o, al contrario, offrono soluzioni completamente separate che utilizzano il proprio servizio di directory.
Active Directory gestisce le risorse IT, memorizza informazioni su utenti, gruppi, applicazioni e reti e fornisce accesso a computer, applicazioni e server. AD è stato inizialmente progettato per casi d'uso on-premises. Tuttavia, dato il passaggio al cloud computing e all'archiviazione nella trasformazione digitale, Microsoft ha introdotto Azure AD, che estende un'istanza on-premises di AD al cloud e sincronizza le identità con le applicazioni basate su cloud. Altri strumenti di provisioning e governance degli utenti offrono soluzioni cloud che si collegano alle istanze AD in loco. Molti fornitori forniscono soluzioni native per il cloud e strumenti robusti di gestione delle identità e degli accessi (IAM).
Gli strumenti di provisioning e governance degli utenti fanno parte di una soluzione completa di gestione delle identità. Molti fornitori di strumenti di provisioning e governance degli utenti hanno nativamente o si integrano con altri fornitori per offrire:
Software di single sign-on (SSO) — Il software di single sign-on (SSO) consente agli utenti di accedere a più applicazioni aziendali con un unico set di credenziali. Questo offre agli utenti più accesso alle loro applicazioni senza dover effettuare il login più volte. Il single sign-on (SSO) viene realizzato attraverso la federazione collegando sistemi IT, applicazioni e identità per creare un'esperienza utente senza soluzione di continuità.
Software di gestione delle password—Il software di gestione delle password aiuta gli utenti finali a gestire le loro password consentendo loro di creare una password principale per accedere alle password associate ai loro account. Questo è diverso dal single sign-on, che federates l'identità ad altre applicazioni, mentre il software di gestione delle password fornisce semplicemente un vault di archiviazione sicuro per ospitare le password degli utenti.
Software di gestione delle identità e degli accessi (IAM) — Gli strumenti di provisioning e governance degli utenti fanno parte della funzionalità di gestione delle identità e degli accessi (IAM), che consente agli amministratori IT di fornire, de-provisionare e modificare rapidamente le identità degli utenti. Il software IAM autentica anche gli utenti per garantire che siano chi dicono di essere prima di fornire l'accesso alle risorse aziendali. Il software IAM è una soluzione moderna, soprattutto per le aziende che utilizzano numerose applicazioni basate su cloud.
Software di gestione delle identità e degli accessi dei clienti (CIAM) — Il software di gestione delle identità e degli accessi dei clienti (CIAM) gestisce le identità e gli account dei clienti di un'azienda. Il CIAM è diverso dal software di gestione delle identità e degli accessi (IAM). L'IAM è utilizzato per l'uso aziendale interno, come la gestione delle identità dei dipendenti interni o dei collaboratori, mentre il CIAM è per la gestione delle identità focalizzata sui clienti.
Software di gestione degli accessi privilegiati (PAM)—Il software di gestione degli accessi privilegiati (PAM) è uno strumento utilizzato per proteggere le credenziali degli account privilegiati di un'azienda. È generalmente utilizzato dagli amministratori IT e da altri super utenti con accesso di alto livello alle applicazioni, non dagli utenti comuni.
Software di autenticazione multi-fattore (MFA) — Prima di concedere a un utente l'accesso alle risorse aziendali, è essenziale autenticare che siano effettivamente chi dicono di essere. Questo può essere realizzato utilizzando soluzioni software di autenticazione multi-fattore (MFA) come codici SMS, push mobile, verifica biometrica o invii di password monouso (OTP) via email. Ad esempio, se un dipendente perde il proprio laptop, il laptop e gli account a cui il dipendente ha accesso sono generalmente resi inutili per qualcun altro a meno che quella persona non possa falsificare gli altri fattori di autenticazione del dipendente.