Funzionalità IBM Verify CIAM
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti. Questa funzionalità è stata menzionata in 26 recensioni IBM Verify CIAM.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc. 25 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono. Questa funzionalità è stata menzionata in 26 recensioni IBM Verify CIAM.
Supporta i metodi/protocolli di autenticazione richiesti
Come riportato in 25 recensioni IBM Verify CIAM. Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
Come riportato in 24 recensioni IBM Verify CIAM. Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali.
Supporto Federation/SAML (sp)
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi. Questa funzionalità è stata menzionata in 24 recensioni IBM Verify CIAM.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint. 25 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Accesso Locale
Basato su 24 recensioni IBM Verify CIAM. Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale. Questa funzionalità è stata menzionata in 24 recensioni IBM Verify CIAM.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete. 24 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Supporta gli utenti BYOD
Come riportato in 24 recensioni IBM Verify CIAM. Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (13)
Facilità di installazione sul server
Basato su 26 recensioni IBM Verify CIAM. Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
Come riportato in 25 recensioni IBM Verify CIAM. Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria Questa funzionalità è stata menzionata in 26 recensioni IBM Verify CIAM.
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione. 24 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT Questa funzionalità è stata menzionata in 22 recensioni IBM Verify CIAM.
Segnalazione
Basato su 16 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Creazione di report standard e personalizzati per garantire che siano stati assegnati i diritti di accesso appropriati
App mobile
Basato su 12 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Fornisce un'applicazione mobile che avvisa gli amministratori di potenziali problemi e consente agli amministratori di gestire i diritti di accesso.
Facilità di configurazione per i sistemi target
Basato su 15 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Supporto per un'ampia varietà di app cloud e on-premise per automatizzare il provisioning per applicazioni esistenti e nuove acquisite
API
Basato su 14 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Fornisce interfacce applicative appropriate per consentire integrazioni personalizzate per requisiti aziendali unici
Sincronizzazione Bidirezionale dell'Identità
Basato su 19 recensioni IBM Verify CIAM. Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento. Questa funzionalità è stata menzionata in 19 recensioni IBM Verify CIAM.
Directory Cloud
Come riportato in 20 recensioni IBM Verify CIAM. Fornisce o si integra con un'opzione di directory basata su cloud che contiene tutti i nomi utente e gli attributi.
Integrazioni delle applicazioni
Si integra con applicazioni comuni come gli strumenti di service desk.
Piattaforma (7)
Supporto per più sistemi operativi
Come riportato in 25 recensioni IBM Verify CIAM. Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
Basato su 24 recensioni IBM Verify CIAM. Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Basato su 25 recensioni IBM Verify CIAM. Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
Basato su 24 recensioni IBM Verify CIAM. Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Come riportato in 26 recensioni IBM Verify CIAM. Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi. 25 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Supporto per servizi web di terze parti
Come riportato in 24 recensioni IBM Verify CIAM. Può chiamare e passare le credenziali ai servizi web di terze parti.
Onboarding/Offboarding utente (6)
Richieste di accesso self-service
Basato su 17 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Gli utenti possono richiedere l'accesso a un'applicazione ed essere automaticamente forniti se soddisfano i requisiti della politica.
Provisioning Intelligente/Automatizzato
Basato su 17 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud
Gestione dei ruoli
Basato su 16 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo
Gestione delle politiche
Basato su 16 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Terminazione dell'accesso
Basato su 16 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Termina l'accesso a più applicazioni in base alle date
Flussi di lavoro di approvazione
Basato su 15 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Consenti ai responsabili aziendali/manager di approvare o rifiutare le modifiche richieste all'accesso tramite un flusso di lavoro definito.
Manutenzione dell'utente (3)
Reimpostazione della password self-service
Basato su 15 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Consente agli utenti di reimpostare le password senza l'interazione dell'amministratore. Applica le politiche delle password durante la reimpostazione.
Modifiche di massa
Basato su 14 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Cambia utenti e permessi in blocco
Sincronizzazione bidirezionale dell'identità
Basato su 14 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Governance (2)
Identifica e Avvisa per le Minacce
Avvisa gli amministratori quando si verifica un accesso inappropriato 13 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Verifiche di conformità
Basato su 14 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Audita proattivamente i diritti di accesso rispetto alle politiche
Tipo di autenticazione (7)
Basato su SMS
Basato su 62 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Invia un codice di accesso monouso (OTP) tramite SMS.
Telefonia basata su voce
Basato su 61 recensioni IBM Verify CIAM. Fornisce un codice di accesso monouso (OTP) tramite chiamata vocale.
Basato su email
Basato su 62 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Invia un codice di accesso monouso (OTP) via email.
Token Software
Basato su 58 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Offre token software, che sono applicazioni installate su un telefono cellulare, dispositivi indossabili o desktop e generano codici temporanei monouso (TOTP) che un utente può facilmente copiare. I token software funzionano sia online che offline.
Fattore Biometrico
Basato su 60 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Consente l'uso di fattori biometrici come impronte digitali, impronte facciali, impronte vocali o altre informazioni biometriche come fattore di autenticazione.
Notifica push mobile
Basato su 57 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Offre l'autenticazione push mobile, che è un metodo user-friendly che non richiede all'utente di copiare un codice, ma piuttosto di accettare o rifiutare un'autenticazione utilizzando un'applicazione mobile. L'autenticazione push mobile funziona solo quando un utente è connesso a Internet.
Autenticazione basata sul rischio
Basato su 60 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Analizza gli indirizzi IP degli utenti, i dispositivi, i comportamenti e le identità per autenticare un utente.
Funzionalità (25)
Sincronizzazione Multi-Dispositivo
Consente l'uso di token su più dispositivi. Questa funzione può anche essere disattivata se l'utente non lo desidera. Questa funzionalità è stata menzionata in 60 recensioni IBM Verify CIAM.
Backup
Come riportato in 58 recensioni IBM Verify CIAM. Offre il recupero del backup crittografato memorizzato dal fornitore.
Cruscotto
Offre un cruscotto per acquisire, memorizzare e gestire consensi utente dettagliati Questa funzionalità è stata menzionata in 33 recensioni IBM Verify CIAM.
Segnalazione
Come riportato in 33 recensioni IBM Verify CIAM. Fornisci funzioni di reportistica che mostrino dati dettagliati per dimostrare la conformità ai regolatori
Integrazioni
Basato su 33 recensioni IBM Verify CIAM. Si integra con software di marketing e altri strumenti analitici
Gestione degli utenti finali
Come riportato in 32 recensioni IBM Verify CIAM. Consenti agli utenti finali di gestire le loro preferenze online
Tracce di controllo
Mostra le tracce di audit di come sono cambiate le preferenze di consenso degli utenti 33 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
API
Basato su 33 recensioni IBM Verify CIAM. Offre API per collegarsi ai tuoi dati
SDK mobile
Come riportato in 32 recensioni IBM Verify CIAM. Offre un SDK mobile per utilizzare strumenti di gestione del consenso su app mobili
Design personalizzabile
Basato su 33 recensioni IBM Verify CIAM. Offre design personalizzabili per adattarsi al branding aziendale
Archiviazione lato server
Basato su 33 recensioni IBM Verify CIAM. Offre l'archiviazione del consenso lato server, non lato client, per scopi di reportistica di conformità
Auto-registrazione e self-service
Basato su 30 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Abilita un'esperienza cliente senza interruzioni con funzioni di auto-registrazione e auto-servizio, inclusa la creazione di account e la gestione delle preferenze.
Autenticazione
Basato su 30 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Verifica l'identità dell'utente con l'autenticazione, che può includere diversi metodi di autenticazione multi-fattore.
Scalabilità
Basato su 29 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Strumenti per supportare la crescita di una base clienti.
Gestione del consenso e delle preferenze
Acquisisce e gestisce il consenso e le preferenze di un cliente per conformarsi alle leggi sulla privacy dei dati come il GDPR e il CCPA. 30 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Accesso sociale
Basato su 29 recensioni IBM Verify CIAM. Offre agli utenti l'opzione di accedere con account di social media.
Collegamento dei dati dei clienti
Basato su 29 recensioni IBM Verify CIAM e verificato dal team R&D di G2. Si integra con directory o altri archivi di dati che ospitano dati dei clienti per creare una visione completa di un cliente.
Conforme a FIDO2
Offre un metodo di autenticazione abilitato FIDO2 28 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Metodi di autenticazione multipli
Offri agli utenti diversi modi per autenticarsi, inclusi, ma non limitati a: push mobile su dispositivi fidati, dispositivi abilitati FIDO, chiavi di sicurezza fisiche, badge, smartwatch, biometria, codici QR, app desktop + pin e altri. 31 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Provisioning degli utenti
Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti. Questa funzionalità è stata menzionata in 65 recensioni IBM Verify CIAM.
Gestore di password
Offre strumenti di gestione delle password agli utenti finali. 63 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Accesso unico
Basato su 64 recensioni IBM Verify CIAM. Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali.
Applica le politiche
Basato su 69 recensioni IBM Verify CIAM. Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
Basato su 65 recensioni IBM Verify CIAM. Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente. 67 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Esperienza utente (3)
Esperienza Self-Service
Come riportato in 12 recensioni IBM Verify CIAM. Consente agli utenti di impostare e cambiare le password facilmente senza l'interazione del personale IT.
Usabilità dell'app mobile
Come riportato in 13 recensioni IBM Verify CIAM. Si integra con il tuo dispositivo mobile per l'uso su app mobili.
Supporto multilingue
Accomoda più lingue.
Autenticazione (4)
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono. 13 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Autenticazione biometrica
Utilizza una caratteristica o un tratto biometrico per autenticare. Potrebbe essere necessario hardware aggiuntivo per supportare questo tipo. 12 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Altri Metodi di Autenticazione
Fornisce funzionalità di autenticazione al di fuori dei metodi di autenticazione standard come MFA e biometrico.
Autenticazione Specifica per Ruolo
In grado di assegnare requisiti di autenticazione per diversi livelli di utenti, come un'autenticazione più robusta per i dirigenti di alto livello.
Digita (2)
Soluzione in sede
Basato su 62 recensioni IBM Verify CIAM. Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
Basato su 62 recensioni IBM Verify CIAM. Fornisce una soluzione IAM per sistemi basati su cloud.
Segnalazione (4)
Tracciamento
Traccia le attività degli utenti attraverso sistemi protetti. 63 recensori di IBM Verify CIAM hanno fornito feedback su questa funzionalità.
Segnalazione
Come riportato in 63 recensioni IBM Verify CIAM. Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Implementazione (3)
Installazione Facile
Basato su 62 recensioni IBM Verify CIAM. Offre un'interfaccia utente facile da capire per rendere l'installazione fluida.
SDK mobile
Basato su 60 recensioni IBM Verify CIAM. Offre un kit di sviluppo software (SDK) per dispositivi mobili per iOS, Blackberry e Android.
SDK Web
Come riportato in 59 recensioni IBM Verify CIAM. Offre un kit di sviluppo software (SDK) per applicazioni basate sul web.
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (5)
MFA adattivo
Possiede trigger basati su AI per determinare quando richiedere MFA o un'autenticazione più forte piuttosto che richiederla sempre.
Rilevamento delle anomalie
Crea profili di dispositivi/ambienti conosciuti per utente e segnala deviazioni come nuovi dispositivi, nuove reti e/o posizioni sospette come a rischio più elevato.
Rilevamento di accessi fraudolenti
Individua comportamenti fraudolenti, come tentativi di takeover dell'account, credential stuffing, bot e attacchi di forza bruta attraverso l'uso dell'IA.
Politiche di Autenticazione Adattiva
Utilizza l'apprendimento automatico per analizzare gli eventi di autenticazione passati e suggerire ottimizzazioni alle politiche di sicurezza (ad esempio, soglie, trigger) o per regolare le regole nel tempo.
Autenticazione basata sul rischio
Sfrutta l'IA per assegnare un punteggio di rischio a un tentativo di accesso basato su contesto, dispositivo, IP, modelli storici per decidere dinamicamente se richiedere MFA, sfide aggiuntive o consentire un accesso senza interruzioni.
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM) (2)
Analisi biometrica comportamentale
Monitora i segnali comportamentali, inclusi i modelli di digitazione, il movimento del mouse e/o le dinamiche di tocco/scorrimento per verificare l'identità dell'utente sia al momento del login che continuamente dopo il login.
Rilevamento di vivacità
Utilizza la visione artificiale, il riconoscimento facciale o altre biometrie durante l'onboarding o in eventi a rischio, con controlli di vivacità basati sull'IA per prevenire attacchi di spoofing o replay.
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (2)
Assistenti per il Recupero dell'Account
Genera prompt dinamici per guidare gli utenti attraverso i flussi di lavoro di recupero dell'account.
Applicazione delle restrizioni
Implementa l'intelligenza artificiale per filtrare, riscrivere o bloccare i prompt che tentano di accedere a dati non autorizzati, aumentare i privilegi in modo improprio, sfruttare le debolezze del sistema o altrimenti riprovisionare i permessi di accesso dei clienti.





