# Migliori Strumenti di Provisioning e Governance degli Utenti

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Gli strumenti di provisioning e governance degli utenti offrono un unico punto di manutenzione per gestire l&#39;accesso degli utenti alle applicazioni IT. Le aziende hanno bisogno di programmi di governance e amministrazione delle identità (IGA) per mantenere registri organizzati delle informazioni degli utenti, come informazioni personali, storie degli account o credenziali delle applicazioni. Questi registri riservati possono essere utilizzati da dipendenti e amministratori per conservare informazioni e regolamenti. I responsabili IT e gli amministratori utilizzano le informazioni in questi sistemi per automatizzare compiti come la creazione, la modifica o l&#39;eliminazione degli account, il che può aiutare a facilitare i cambiamenti nel ciclo di vita dei dipendenti come l&#39;inserimento, le promozioni o la cessazione. Anche i lavoratori delle risorse umane possono utilizzare i database per aggregare informazioni sui dipendenti e monitorare le richieste di accesso. C&#39;è una significativa sovrapposizione tra il software di provisioning degli utenti e la gestione delle identità e degli accessi nel cloud. Molti prodotti funzionano a livello ibrido on-premise e cloud, ma le soluzioni software di provisioning e governance degli utenti potrebbero non essere in grado di fornire accesso remoto. Questi prodotti spesso si integrano o forniscono capacità di SSO/federazione o di [gestione delle password](https://www.g2.com/categories/password-manager).

Per qualificarsi come soluzione di provisioning e governance degli utenti, un prodotto deve:

- Possedere un&#39;infrastruttura per memorizzare e accedere alle informazioni di identità
- Fornire strumenti per amministratori per creare requisiti di accesso
- Automatizzare i processi relativi all&#39;amministrazione delle identità
- Fornire funzionalità di sicurezza o autenticazione per proteggere le informazioni sensibili





## Best Strumenti di Provisioning e Governance degli Utenti At A Glance

- **Leader:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Miglior performer:** [CoreView](https://www.g2.com/it/products/coreview/reviews)
- **Più facile da usare:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Più in voga:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Miglior software gratuito:** [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)


---

**Sponsored**

### Hire2Retire

Hire2Retire di RoboMQ è una soluzione completa per la gestione del ciclo di vita della forza lavoro che gestisce l&#39;intero ciclo di vita JML, come assunzioni, trasferimenti di dipartimento, cessazioni e congedi a lungo termine. È una piattaforma di gestione delle identità e degli accessi che sincronizza le risorse umane con l&#39;infrastruttura IT, inclusi Active Directory (AD), Okta e Google Workspace. Hire2Retire consente alle organizzazioni di gestire efficacemente l&#39;accesso e i privilegi dei dipendenti durante il loro ciclo lavorativo. Hire2Retire si integra con 27 sistemi HR e ATS, fornitori di identità (IdP) come Active Directory, Entra ID, Okta e Google Workspace, insieme a oltre 10 piattaforme di gestione dei servizi leader come ServiceNow, Salesforce, SolarWinds e FreshService. Hire2Retire ha centinaia di connettori per l&#39;auto-provisioning dell&#39;accesso ad applicazioni di terze parti basato su privilegi dei dipendenti guidati dal profilo. Hire2Retire beneficia le imprese di medie e grandi dimensioni in rapida crescita che affrontano sfide nella gestione manuale del ciclo di vita della forza lavoro. I processi tradizionali di onboarding e offboarding possono essere tediosi, lenti e soggetti a errori, portando a rischi di sicurezza e conformità. Può anche portare a una scarsa esperienza dei dipendenti e a sprechi di costi e risorse. Hire2Retire, abilitando l&#39;automazione dell&#39;onboarding e dell&#39;offboarding, garantisce che le aziende trascorrano meno tempo nella gestione del ciclo di vita della forza lavoro e più tempo in iniziative strategiche. I clienti preferiscono la soluzione di gestione del ciclo di vita della forza lavoro e di provisioning delle identità Hire2Retire di RoboMQ per: - Riduzione significativa dei costi attraverso l&#39;eliminazione di compiti tediosi e ripetitivi delle costose risorse di amministrazione di sistema - Migliore esperienza per i nuovi assunti fornendo una superiore esperienza del &quot;Primo Giorno di Lavoro&quot;. Garantisce che l&#39;email del dipendente, il profilo AD e l&#39;accesso basato sui ruoli a sistemi e strumenti siano in atto quando il nuovo assunto arriva - Gestisce e controlla l&#39;accesso e i privilegi ai sistemi e ai dati basati sui ruoli dei dipendenti - Previene rischi di sicurezza e reputazione garantendo la rimozione tempestiva dell&#39;accesso in caso di cessazione e cambiamento di ruoli



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=255&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=168476&amp;secure%5Bresource_id%5D=255&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fuser-provisioning-and-governance-tools&amp;secure%5Btoken%5D=53644ca56ad4ec841b45c7742afae4a5deaebb2a411d7aeb8d567edd65609f81&amp;secure%5Burl%5D=https%3A%2F%2Fwww.robomq.io%2Fproducts%2Fhire2retire%2F&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/it/products/okta/reviews)
  Okta, Inc. è l&#39;azienda leader mondiale nell&#39;identità™. Proteggiamo l&#39;identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clienti e forza lavoro consentono alle aziende e agli sviluppatori di proteggere i loro agenti AI, utenti, dipendenti e partner, promuovendo al contempo sicurezza, efficienza e innovazione. Scopri perché i marchi leader mondiali si affidano a Okta per l&#39;autenticazione, l&#39;autorizzazione e altro su okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,174

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **App mobile:** 8.9/10 (Category avg: 7.5/10)
- **API:** 9.1/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (207 reviews)
- Security (158 reviews)
- Authentication Security (153 reviews)
- Single Sign-On (143 reviews)
- Easy Access (140 reviews)

**Cons:**

- Authentication Issues (77 reviews)
- Login Issues (64 reviews)
- Expensive (46 reviews)
- Complex Setup (44 reviews)
- Frequent Authentication (39 reviews)

  ### 2. [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)
  JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l&#39;organizzazione. Con JumpCloud, i team IT e gli MSP consentono agli utenti di lavorare in sicurezza da qualsiasi luogo e di gestire i loro dispositivi Windows, Apple, Linux e Android da un&#39;unica piattaforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **App mobile:** 7.4/10 (Category avg: 7.5/10)
- **API:** 8.3/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [JumpCloud Inc.](https://www.g2.com/it/sellers/jumpcloud-inc)
- **Sito web dell&#39;azienda:** https://jumpcloud.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Louisville, CO
- **Twitter:** @JumpCloud (36,375 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (880 reviews)
- Device Management (662 reviews)
- Security (518 reviews)
- Integrations (481 reviews)
- Features (430 reviews)

**Cons:**

- Missing Features (382 reviews)
- Improvement Needed (301 reviews)
- Limited Features (235 reviews)
- Limitations (177 reviews)
- Learning Curve (156 reviews)

  ### 3. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 862

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **App mobile:** 8.4/10 (Category avg: 7.5/10)
- **API:** 8.9/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (129 reviews)
- Security (122 reviews)
- Single Sign-On (90 reviews)
- Identity Management (89 reviews)
- Integrations (80 reviews)

**Cons:**

- Complexity (56 reviews)
- Expensive (53 reviews)
- Complex Administration (42 reviews)
- Difficult Learning (38 reviews)
- Complex Setup (37 reviews)

  ### 4. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,717

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **App mobile:** 9.0/10 (Category avg: 7.5/10)
- **API:** 8.3/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,537 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (331 reviews)
- Security (269 reviews)
- Password Management (180 reviews)
- Intuitive (143 reviews)
- Easy Access (132 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (63 reviews)
- Cost (60 reviews)

  ### 5. [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
  Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all&#39;applicazione delle politiche di sicurezza, in un&#39;unica dashboard. Gestisci senza problemi l&#39;intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l&#39;accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l&#39;uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi utente senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri oggi il potere della gestione IT unificata con Rippling.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,005

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **App mobile:** 7.9/10 (Category avg: 7.5/10)
- **API:** 8.7/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Rippling](https://www.g2.com/it/sellers/rippling)
- **Sito web dell&#39;azienda:** https://www.rippling.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Francisco, CA
- **Twitter:** @Rippling (12,054 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 60% Mid-Market, 27% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (670 reviews)
- Intuitive (467 reviews)
- Simple (413 reviews)
- Easy Access (374 reviews)
- User Interface (361 reviews)

**Cons:**

- Missing Features (165 reviews)
- Limited Features (112 reviews)
- Improvement Needed (89 reviews)
- Learning Curve (75 reviews)
- Poor Customer Support (73 reviews)

  ### 6. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **App mobile:** 6.9/10 (Category avg: 7.5/10)
- **API:** 7.7/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,726 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 49% Enterprise, 49% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

  ### 7. [SailPoint](https://www.g2.com/it/products/sailpoint/reviews)
  SailPoint è il leader nella sicurezza dell&#39;identità per l&#39;impresa moderna. Sfruttando la potenza dell&#39;IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornendo solo l&#39;accesso necessario alle giuste identità e risorse tecnologiche al momento giusto. La nostra sofisticata piattaforma di identità si integra perfettamente con i sistemi e i flussi di lavoro esistenti, fornendo una visione unica di tutte le identità e i loro accessi. Incontriamo i clienti dove si trovano con una soluzione di identità intelligente che corrisponde alla scala, velocità e alle esigenze ambientali dell&#39;impresa moderna. SailPoint consente alle imprese più complesse in tutto il mondo di costruire una base di sicurezza fondata sulla sicurezza dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **App mobile:** 6.1/10 (Category avg: 7.5/10)
- **API:** 7.2/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [SailPoint](https://www.g2.com/it/sellers/sailpoint)
- **Sito web dell&#39;azienda:** https://www.sailpoint.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Austin, TX
- **Twitter:** @SailPoint (15,031 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Enterprise, 18% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (36 reviews)
- Features (30 reviews)
- Security (24 reviews)
- Identity Management (21 reviews)
- Integrations (21 reviews)

**Cons:**

- Improvement Needed (17 reviews)
- Poor Customer Support (16 reviews)
- Missing Features (14 reviews)
- Expensive (12 reviews)
- Difficult Learning (11 reviews)

  ### 8. [AvePoint Confidence Platform](https://www.g2.com/it/products/avepoint-confidence-platform/reviews)
  AvePoint è il leader globale nella protezione dei dati, unificando la sicurezza dei dati, la governance e la resilienza per fornire una base affidabile per l&#39;IA. Più di 28.000 clienti si affidano alla AvePoint Confidence Platform per proteggere, governare e recuperare rapidamente i dati su Microsoft, Google, Salesforce e altri ambienti cloud. Con una piattaforma unica per il controllo del ciclo di vita, la governance multicloud e il recupero rapido abbinati a una chiara proprietà in tutta l&#39;azienda, preveniamo l&#39;esposizione eccessiva e la dispersione, modernizziamo i dati legacy e frammentati e minimizziamo la perdita e l&#39;interruzione dei dati. Il nostro ecosistema globale di partner include circa 6.000 MSP, VAR e SI, e le nostre soluzioni sono disponibili in oltre 100 mercati cloud. Per saperne di più, visita www.avepoint.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 115

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **App mobile:** 10.0/10 (Category avg: 7.5/10)
- **API:** 10.0/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [AvePoint](https://www.g2.com/it/sellers/avepoint)
- **Sito web dell&#39;azienda:** https://www.avepoint.com/
- **Anno di Fondazione:** 2001
- **Sede centrale:**  Jersey City, NJ
- **Twitter:** @AvePoint (9,772 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/46024/ (2,485 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Cloud Backup (29 reviews)
- Backup Frequency (25 reviews)
- Security (25 reviews)
- Easy Setup (22 reviews)

**Cons:**

- Expensive (12 reviews)
- Backup Issues (10 reviews)
- Poor Customer Support (9 reviews)
- Slow Performance (9 reviews)
- Technical Issues (9 reviews)

  ### 9. [BetterCloud](https://www.g2.com/it/products/bettercloud/reviews)
  BetterCloud è una piattaforma completa di gestione SaaS progettata per assistere i team IT nella gestione e ottimizzazione efficace delle loro applicazioni software-as-a-service (SaaS). Questa soluzione si concentra sull&#39;automazione di processi essenziali come l&#39;onboarding, l&#39;offboarding, i cambiamenti a metà ciclo di vita, dandoti un maggiore controllo e una maggiore visibilità sulle tue app SaaS. Migliaia di organizzazioni all&#39;avanguardia si affidano a BetterCloud per trasformare l&#39;esperienza dei dipendenti, ottimizzare la spesa per il software e rafforzare la sicurezza complessiva. Sfruttando BetterCloud, le organizzazioni possono ridurre significativamente il carico di lavoro manuale associato alla gestione SaaS, raggiungendo fino al 78% di riduzione delle attività operative. Rivolto principalmente ai dipartimenti IT e ai team di operazioni SaaS, BetterCloud affronta le sfide incontrate dalle organizzazioni che utilizzano più applicazioni SaaS. Man mano che le aziende adottano sempre più soluzioni basate su cloud, la complessità della gestione dell&#39;accesso degli utenti, delle politiche di sicurezza e dei cicli di vita delle applicazioni cresce. BetterCloud fornisce una piattaforma centralizzata che semplifica questi processi, garantendo che i team IT possano mantenere controllo e conformità migliorando al contempo l&#39;efficienza operativa complessiva. Le caratteristiche principali di BetterCloud includono la gestione automatizzata del ciclo di vita degli utenti, che semplifica l&#39;onboarding e l&#39;offboarding dei dipendenti, garantendo che i diritti di accesso siano concessi o revocati tempestivamente secondo necessità. Inoltre, la piattaforma offre una gestione robusta delle politiche di sicurezza, permettendo alle organizzazioni di far rispettare la conformità e proteggere i dati sensibili nel loro ecosistema SaaS. BetterCloud supporta anche i cambiamenti a metà ciclo di vita, consentendo ai team IT di adattare l&#39;accesso degli utenti man mano che i ruoli e le responsabilità evolvono all&#39;interno dell&#39;organizzazione. I benefici dell&#39;utilizzo di BetterCloud vanno oltre la semplice automazione. Riducendo il tempo dedicato a compiti ripetitivi, i team IT possono concentrarsi su iniziative strategiche che guidano la crescita aziendale e l&#39;innovazione. Inoltre, la capacità della piattaforma di fornire approfondimenti sull&#39;uso delle applicazioni e sulla postura di sicurezza consente alle organizzazioni di prendere decisioni informate sui loro investimenti SaaS. Con una forte reputazione nel settore, supportata da oltre un decennio di esperienza e riconoscimenti da parte delle principali società di analisi, BetterCloud si distingue come un partner fidato per le organizzazioni che cercano di ottimizzare le loro operazioni SaaS. In sintesi, BetterCloud non è solo uno strumento per la gestione delle applicazioni SaaS; è una soluzione strategica che trasforma il modo in cui le organizzazioni gestiscono il loro software basato su cloud. Automatizzando processi critici e fornendo approfondimenti preziosi, BetterCloud consente ai team IT di migliorare la produttività, migliorare la sicurezza e, in ultima analisi, ottenere risultati aziendali migliori in un panorama digitale in rapida evoluzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **App mobile:** 6.0/10 (Category avg: 7.5/10)
- **API:** 8.1/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [CORESTACK](https://www.g2.com/it/sellers/corestack)
- **Sito web dell&#39;azienda:** https://www.corestack.io/
- **Anno di Fondazione:** 2016
- **Sede centrale:** Bellevue, WA
- **Twitter:** @corestack (1,019 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/corestack (208 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 60% Mid-Market, 29% Enterprise


#### Pros & Cons

**Pros:**

- Automation (47 reviews)
- Ease of Use (42 reviews)
- Onboarding (31 reviews)
- Time-saving (27 reviews)
- Offboarding Process (25 reviews)

**Cons:**

- Limited Features (28 reviews)
- Integration Issues (21 reviews)
- Missing Features (19 reviews)
- Access Limitations (13 reviews)
- Lacking Features (13 reviews)

  ### 10. [Saviynt](https://www.g2.com/it/products/saviynt-saviynt/reviews)
  Saviynt aiuta le organizzazioni a trasformare la loro struttura con la sicurezza dell&#39;identità. La nostra piattaforma AI-first consente alle imprese di proteggere ogni identità — umana, non umana e AI — all&#39;interno di qualsiasi applicazione e in qualsiasi ambiente. Con Saviynt, le organizzazioni rafforzano la loro postura di sicurezza dell&#39;identità, semplificano le operazioni e garantiscono che ogni utente abbia il giusto accesso al momento giusto. La Saviynt Identity Platform unifica la governance dell&#39;identità (IGA), l&#39;accesso alle applicazioni, la sicurezza del cloud e la gestione degli account privilegiati in un&#39;unica piattaforma end-to-end. E, con il nostro motore di raccomandazione alimentato dall&#39;AI, l&#39;onboarding delle applicazioni e altro ancora, gli utenti sono in grado di prendere decisioni più rapide, intelligenti e basate sui dati. A sua volta, le organizzazioni godono di un rischio ridotto, visibilità e governance complete, riduzione del costo totale di proprietà e molto altro in tutto il loro programma di sicurezza dell&#39;identità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **App mobile:** 5.9/10 (Category avg: 7.5/10)
- **API:** 7.6/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Saviynt](https://www.g2.com/it/sellers/saviynt)
- **Sito web dell&#39;azienda:** https://www.saviynt.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** El Segundo, US
- **Twitter:** @saviynt (1,231 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Petrolio ed energia
  - **Company Size:** 80% Enterprise, 5% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (29 reviews)
- Features (23 reviews)
- Easy Setup (13 reviews)
- Customer Support (11 reviews)
- Integrations (11 reviews)

**Cons:**

- Difficult Learning (9 reviews)
- Lack of Features (9 reviews)
- Limited Features (9 reviews)
- Poor Interface Design (9 reviews)
- Complexity (8 reviews)

  ### 11. [SAP Access Control](https://www.g2.com/it/products/sap-access-control/reviews)
  SAP Access Control è una soluzione completa progettata per aiutare le organizzazioni a gestire e applicare le politiche di accesso degli utenti su sistemi SAP e di terze parti. Automatizzando il provisioning degli utenti, conducendo analisi dei rischi in tempo reale e garantendo la conformità ai requisiti normativi, consente alle aziende di concedere ai dipendenti le applicazioni e i servizi necessari senza esporre dati e processi sensibili a usi non autorizzati. Caratteristiche e Funzionalità Chiave: - Analisi del Rischio di Accesso: Identifica e risolve le violazioni della separazione dei compiti e degli accessi critici attraverso un&#39;analisi del rischio integrata, garantendo che nessun singolo utente possa svolgere compiti in conflitto che potrebbero portare a frodi o errori. - Gestione degli Accessi Utente: Automatizza le assegnazioni di accesso degli utenti su sistemi SAP e di terze parti, semplificando i processi di provisioning e deprovisioning mantenendo la conformità. - Controllo degli Accessi Basato sui Ruoli: Definisce e mantiene i ruoli di conformità in termini comprensibili per il business, permettendo alle organizzazioni di standardizzare e semplificare il processo di creazione e manutenzione dei ruoli. - Revisioni Regolari: Conduce revisioni periodiche degli accessi degli utenti per garantire la conformità con le regole di separazione dei compiti e altre politiche di accesso, facilitando il monitoraggio continuo della conformità. - Gestione degli Accessi di Emergenza: Concede uno stato temporaneo di super-utente con ID di accesso &quot;firefighter&quot; in un ambiente controllato e verificabile, permettendo l&#39;accesso di emergenza senza compromettere la sicurezza. Valore Primario e Problema Risolto: SAP Access Control affronta la necessità critica di una gestione sicura e conforme degli accessi degli utenti all&#39;interno delle organizzazioni. Automatizzando il provisioning degli accessi, applicando controlli di conformità e fornendo strumenti per l&#39;analisi e la mitigazione dei rischi, aiuta le aziende a prevenire accessi non autorizzati, ridurre il rischio di frodi e garantire l&#39;aderenza ai requisiti normativi. Questo approccio completo non solo migliora la sicurezza ma anche l&#39;efficienza operativa riducendo il carico amministrativo associato ai processi di gestione degli accessi manuali.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.0/10)
- **App mobile:** 3.3/10 (Category avg: 7.5/10)
- **API:** 5.0/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 5.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [SAP](https://www.g2.com/it/sellers/sap)
- **Anno di Fondazione:** 1972
- **Sede centrale:** Walldorf
- **Twitter:** @SAP (297,024 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:SAP

**Reviewer Demographics:**
  - **Company Size:** 45% Mid-Market, 42% Enterprise


#### Pros & Cons

**Pros:**

- Customer Management (3 reviews)
- Data Management (3 reviews)
- Ease of Use (2 reviews)
- Features (2 reviews)
- Integrations (2 reviews)

**Cons:**

- Complexity (3 reviews)
- Complexity Issues (3 reviews)
- Complex Setup (2 reviews)
- Lack of Customization (2 reviews)
- Learning Curve (2 reviews)

  ### 12. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 247

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **App mobile:** 8.3/10 (Category avg: 7.5/10)
- **API:** 8.9/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (53 reviews)
- Security (46 reviews)
- Authentication (38 reviews)
- Integrations (34 reviews)
- Easy Integrations (33 reviews)

**Cons:**

- Expensive (27 reviews)
- Cost (20 reviews)
- Expensive Pricing (17 reviews)
- Difficult Learning (15 reviews)
- Complexity (12 reviews)

  ### 13. [Fastpath](https://www.g2.com/it/products/fastpath/reviews)
  Fastpath è una piattaforma di orchestrazione degli accessi basata su cloud. Consente alle organizzazioni di gestire e automatizzare i processi relativi alla governance degli accessi e alla sicurezza, in modo rapido ed efficiente. Personalizzabile, rapido da implementare e distribuire significa che ottieni valore immediatamente. E funziona con tutti i principali software aziendali in ambienti multi-sito e multi-applicazione. Fastpath aiuta a identificare, quantificare e gestire il rischio di accesso ai dati, così puoi essere sicuro che le persone giuste stiano accedendo alle informazioni giuste per le giuste ragioni. Prendi decisioni strategiche aziendali informate con fiducia, sapendo che la tua organizzazione è sicura e conforme. **Integrazioni Incomparabili** Fastpath si integra immediatamente, funzionando in ambienti multi-applicazione e software personalizzati per fornire informazioni sui tuoi rischi di sicurezza. **Tempo Rapido per il Valore** Siamo facili da implementare e rapidi da distribuire, e senza la necessità di costose personalizzazioni, puoi immediatamente ottenere un ROI. **Automazione Senza Attriti** Automatizza senza sforzo processi come l&#39;onboarding, il test e la verifica dei controlli per identificare, quantificare ed eliminare continuamente il rischio. **Efficienza Migliorata** La facilità d&#39;uso e i contenuti pronti all&#39;uso consentono ai team di sicurezza di aggiornarsi rapidamente, concentrarsi su ciò che conta e risparmiare tempo prezioso.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **App mobile:** 6.4/10 (Category avg: 7.5/10)
- **API:** 8.0/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (882 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Customer Support (18 reviews)
- Helpful (10 reviews)
- Reporting (10 reviews)
- Reporting Features (10 reviews)

**Cons:**

- Missing Features (6 reviews)
- Poor Reporting (5 reviews)
- Learning Curve (4 reviews)
- Poor Customer Support (4 reviews)
- Inadequate Reporting (3 reviews)

  ### 14. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **App mobile:** 8.9/10 (Category avg: 7.5/10)
- **API:** 6.9/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 7.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (708,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

  ### 15. [CoreView](https://www.g2.com/it/products/coreview/reviews)
  CoreView è la principale piattaforma SaaS per la resilienza dei tenant di Microsoft 365. Affidato da aziende in tutto il mondo, CoreView protegge i livelli di configurazione, identità e accesso di Microsoft 365—rafforzando i tenant contro gli attacchi, riducendo i privilegi e il raggio d&#39;azione, rilevando manomissioni di configurazione e ripristinando la postura di sicurezza dopo gli incidenti. Proteggendo Microsoft 365 e Entra a livello di tenant, CoreView garantisce che le organizzazioni possano prevenire compromissioni, resistere alle intrusioni e recuperare con fiducia da minacce informatiche e interruzioni operative. Casi d&#39;uso: 1. Resilienza dei tenant per Microsoft 365 2. Gestione complessa dei tenant di Microsoft 365 3. Applicare la governance e la gestione del ciclo di vita per Microsoft 365


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **App mobile:** 5.7/10 (Category avg: 7.5/10)
- **API:** 7.9/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [CoreView](https://www.g2.com/it/sellers/coreview)
- **Sito web dell&#39;azienda:** https://www.coreview.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** Washington, DC
- **Twitter:** @CoreViewHQ (1,046 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5200159/ (192 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Costruzioni
  - **Company Size:** 51% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (12 reviews)
- Ease of Use (11 reviews)
- Time-saving (7 reviews)
- Productivity Improvement (6 reviews)
- Centralized Management (5 reviews)

**Cons:**

- Steep Learning Curve (6 reviews)
- Navigation Issues (5 reviews)
- Limited Features (4 reviews)
- Insufficient Training (3 reviews)
- Slow Performance (3 reviews)

  ### 16. [Swif.ai](https://www.g2.com/it/products/swif-ai/reviews)
  Swif.ai è una soluzione di Mobile Device Management (MDM) di nuova generazione progettata per assistere le organizzazioni nella gestione e nella sicurezza dei loro dispositivi mobili, garantendo al contempo la conformità con vari standard normativi. Questo software è particolarmente vantaggioso per le aziende che cercano di ottimizzare i loro processi MDM e raggiungere la conformità con framework come SOC2, ISO, NIST e GDPR in una frazione del tempo normalmente richiesto. Con Swif.ai, le aziende possono passare da zero alla prontezza alla conformità in solo un&#39;ora, rendendolo una scelta efficiente per organizzazioni di tutte le dimensioni. Rivolto principalmente a imprese con un numero di dipendenti che varia da 5 a 50.000, Swif.ai si rivolge a un pubblico diversificato, comprese piccole startup, aziende di medie dimensioni e grandi imprese. Il software affronta le sfide uniche che le organizzazioni affrontano nella gestione dei dispositivi mobili, come la sicurezza dei dati, il tracciamento dei dispositivi e la conformità normativa. Fornendo una soluzione MDM completa, Swif.ai consente alle aziende di concentrarsi sulle loro operazioni principali garantendo che la gestione dei dispositivi mobili sia gestita in modo efficace e sicuro. Una delle caratteristiche distintive di Swif.ai è l&#39;inclusione della gestione gratuita dell&#39;IT ombra per tutti i clienti. Questa capacità consente alle organizzazioni di identificare e gestire applicazioni e dispositivi non autorizzati che potrebbero rappresentare rischi per la sicurezza. Integrando la gestione dell&#39;IT ombra nel framework MDM, Swif.ai migliora la postura complessiva della sicurezza e aiuta le organizzazioni a mantenere la conformità con i requisiti normativi. Questa caratteristica è particolarmente preziosa nell&#39;ambiente odierno, dove l&#39;uso di dispositivi personali per scopi lavorativi è sempre più comune. Oltre alle sue robuste capacità di conformità, Swif.ai offre un&#39;interfaccia user-friendly che semplifica la gestione dei dispositivi mobili. Il software fornisce strumenti per l&#39;iscrizione dei dispositivi, l&#39;applicazione delle politiche e la gestione remota, consentendo ai team IT di supervisionare efficacemente le loro flotte mobili. La capacità di implementare rapidamente politiche di sicurezza e monitorare la conformità dei dispositivi garantisce che le organizzazioni possano rispondere prontamente a potenziali minacce e mantenere un ambiente operativo sicuro. Nel complesso, Swif.ai si distingue nel mercato del software MDM combinando capacità di conformità rapide con funzionalità complete di gestione dei dispositivi mobili. Il suo focus nel servire una vasta gamma di organizzazioni, dalle piccole imprese alle grandi aziende, insieme alle sue offerte uniche come la gestione gratuita dell&#39;IT ombra, lo posiziona come una soluzione preziosa per le aziende che cercano di migliorare la sicurezza e gli sforzi di conformità dei loro dispositivi mobili.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **App mobile:** 9.4/10 (Category avg: 7.5/10)
- **API:** 9.6/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Swif](https://www.g2.com/it/sellers/swif)
- **Sito web dell&#39;azienda:** https://www.swif.ai
- **Anno di Fondazione:** 2022
- **Sede centrale:** Sunnyvale, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/swifai (43 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 87% Piccola impresa, 10% Mid-Market


#### Pros & Cons

**Pros:**

- Device Management (22 reviews)
- Security (21 reviews)
- Automation (18 reviews)
- Ease of Use (14 reviews)
- Time-Saving (13 reviews)

**Cons:**

- Poor Reporting (9 reviews)
- Insufficient Information (7 reviews)
- Learning Curve (6 reviews)
- Missing Features (6 reviews)
- Poor UI (6 reviews)

  ### 17. [Oracle Identity Management](https://www.g2.com/it/products/oracle-identity-management/reviews)
  Oracle Identity Management è una suite completa di soluzioni di gestione delle identità e degli accessi (IAM) progettata per aiutare le organizzazioni a gestire l&#39;intero ciclo di vita delle identità degli utenti e dei privilegi di accesso alle risorse aziendali, sia in sede che nel cloud. Automatizzando il provisioning degli utenti, applicando le politiche di sicurezza e garantendo la conformità ai requisiti normativi, Oracle Identity Management migliora l&#39;efficienza operativa e rafforza le posture di sicurezza. Caratteristiche e Funzionalità Principali: - Governance delle Identità: Gestisce il provisioning e il deprovisioning degli utenti, applica le politiche di accesso e fornisce un&#39;intelligenza delle identità attuabile per una rapida risoluzione delle autorizzazioni ad alto rischio. - Gestione degli Accessi: Fornisce autenticazione multifattoriale (MFA) e single sign-on (SSO) consapevoli del rischio, integrando identità e sistemi tra ambienti cloud e on-premises. - Servizi di Directory: Offre soluzioni di directory scalabili e flessibili che supportano la crescita senza sovraprovisionamento non necessario, facilitando un&#39;espansione senza soluzione di continuità senza impattare sui servizi esistenti. - Provisioning degli Utenti: Automatizza la creazione e l&#39;assegnazione degli account utente, riducendo il carico amministrativo e minimizzando gli errori umani. - Analisi delle Identità: Utilizza l&#39;apprendimento automatico per rilevare e prevenire attività sospette delle identità, migliorando la sicurezza attraverso il monitoraggio proattivo. - Single Sign-On (SSO): Consolida le credenziali degli utenti dietro un unico account con politiche di password forti, semplificando l&#39;accesso ai servizi e migliorando l&#39;esperienza utente. - Autenticazione Multifattoriale (MFA): Implementa controlli di autenticazione secondaria per verificare le identità degli utenti, riducendo l&#39;esposizione da credenziali rubate. - Autenticazione Basata sul Rischio: Utilizza algoritmi per valutare il rischio delle azioni degli utenti, bloccando o segnalando attività con punteggi di rischio elevati. - Governance e Amministrazione delle Identità (IGA): Controlla le autorizzazioni per ridurre i rischi associati ad accessi e privilegi eccessivi. Valore Primario e Soluzioni Fornite: Oracle Identity Management affronta sfide critiche di sicurezza garantendo regole e politiche di accesso utente coerenti in tutta l&#39;organizzazione, riducendo così il rischio di violazioni dei dati e accessi non autorizzati. Automatizzando i processi legati alle identità, migliora l&#39;efficienza operativa, riduce i costi amministrativi e garantisce la conformità agli standard normativi. L&#39;approccio completo della suite alla governance delle identità e alla gestione degli accessi consente alle organizzazioni di gestire in modo sicuro le identità degli utenti, applicare le politiche di sicurezza e rispondere rapidamente alle minacce di sicurezza in evoluzione, proteggendo infine i dati sensibili e mantenendo la fiducia nelle operazioni aziendali.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.0/10 (Category avg: 9.0/10)
- **App mobile:** 7.1/10 (Category avg: 7.5/10)
- **API:** 7.0/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 7.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (826,383 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Telecomunicazioni
  - **Company Size:** 65% Enterprise, 21% Mid-Market


#### Pros & Cons

**Pros:**

- Access Control (1 reviews)
- Access Management (1 reviews)
- Customer Support (1 reviews)
- Customization (1 reviews)
- Device Management (1 reviews)

**Cons:**

- Error Handling (1 reviews)
- Performance Issues (1 reviews)
- Poor Interface Design (1 reviews)
- Poor UI (1 reviews)
- Technical Errors (1 reviews)

  ### 18. [ActivID Authentication and Credential Management](https://www.g2.com/it/products/activid-authentication/reviews)
  Il portafoglio di soluzioni di Identità Assicurata di HID offre una gamma completa di opzioni di autenticazione e credenziali che ti aiutano a ottenere fiducia nelle identità dei tuoi utenti e a proteggere efficacemente l&#39;accesso a tutte le tue risorse fisiche, reti interne, sistemi e servizi, e applicazioni basate su cloud pubbliche e private.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **App mobile:** 9.3/10 (Category avg: 7.5/10)
- **API:** 9.2/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [HID Global](https://www.g2.com/it/sellers/hid-global)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Austin, TX
- **Twitter:** @HIDGlobal (12,021 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22877/ (3,918 dipendenti su LinkedIn®)
- **Telefono:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 30% Enterprise


#### Pros & Cons

**Pros:**

- Security (1 reviews)

**Cons:**

- Admin Management Issues (1 reviews)
- Difficult Setup (1 reviews)
- Lack of Control (1 reviews)

  ### 19. [Lumos](https://www.g2.com/it/products/lumos/reviews)
  Lumos è la prima piattaforma di Identità Autonoma a scoprire e gestire automaticamente l&#39;accesso a tutte le tue app. Invece di essere sopraffatti dalla proliferazione di app e accessi, Lumos offre alle organizzazioni una soluzione unificata che controlla l&#39;accesso in modalità automatica. Con Lumos, ottieni piena visibilità, migliora la sicurezza e aumenta la produttività — tutto in un&#39;unica piattaforma. Affidato da centinaia di aziende, Lumos gestisce milioni di richieste di accesso in aziende globali.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **App mobile:** 6.9/10 (Category avg: 7.5/10)
- **API:** 8.7/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Lumos](https://www.g2.com/it/sellers/lumos)
- **Sito web dell&#39;azienda:** https://lumos.com
- **Anno di Fondazione:** 2020
- **Sede centrale:** Silicon Valley, California
- **Twitter:** @lumosidentity (258 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lumosidentity/ (164 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 74% Mid-Market, 16% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (11 reviews)
- Time-saving (10 reviews)
- Automation (9 reviews)
- Application Integration (7 reviews)
- Customer Support (7 reviews)

**Cons:**

- Integration Issues (7 reviews)
- Limited Integrations (6 reviews)
- Integration Difficulty (5 reviews)
- Complex Setup (3 reviews)
- Lack of Features (3 reviews)

  ### 20. [ManageEngine ADManager Plus](https://www.g2.com/it/products/manageengine-admanager-plus/reviews)
  ADManager Plus è una soluzione di governance e amministrazione delle identità (IGA) che semplifica la gestione delle identità, garantisce la sicurezza e migliora la conformità. Con ADManager Plus, gestisci il ciclo di vita degli utenti dalla fornitura alla rimozione, esegui campagne di certificazione degli accessi, orchestra la gestione delle identità tra le applicazioni aziendali e proteggi i dati sulle tue piattaforme aziendali con backup regolari. La soluzione fornisce una valutazione completa del rischio di identità e una gestione proattiva dell&#39;esposizione al rischio della tua organizzazione evidenziando potenziali vulnerabilità di sicurezza e visualizzando i percorsi di attacco verso entità privilegiate. Questo consente ai team IT di dare priorità agli sforzi di rimedio e rafforzare la loro postura di sicurezza prima che le minacce possano essere sfruttate. Usa oltre 200 report per ottenere preziose informazioni sulle identità e i loro diritti di accesso, e sfrutta dashboard personalizzabili e la generazione di report programmati per un monitoraggio continuo. La piattaforma supporta i framework di conformità tra cui il GDPR e l&#39;HIPAA attraverso audit trail automatizzati e revisioni dettagliate degli accessi. Migliora l&#39;efficienza delle tue operazioni IGA con flussi di lavoro, automazioni e politiche di controllo degli accessi basate sui ruoli. I modelli integrati semplificano le attività comuni mentre i flussi di lavoro di approvazione a più fasi garantiscono una supervisione adeguata dei cambiamenti critici. Le applicazioni Android e iOS di ADManager Plus aiutano nella gestione di AD e Microsoft Entra ID in movimento, consentendo agli amministratori di rispondere rapidamente a richieste urgenti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 78

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **App mobile:** 7.6/10 (Category avg: 7.5/10)
- **API:** 8.3/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,047 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Top Industries:** Amministrazione governativa, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Automation (1 reviews)
- Ease of Use (1 reviews)
- Efficiency (1 reviews)
- Efficiency Optimization (1 reviews)
- Functionality (1 reviews)

**Cons:**

- Complex Interface (1 reviews)
- Complexity (1 reviews)
- Complex Reporting (1 reviews)
- Complex Usability (1 reviews)
- Learning Curve (1 reviews)

  ### 21. [NIM](https://www.g2.com/it/products/nim/reviews)
  NIM semplifica senza sforzo il provisioning degli utenti e la gestione del ciclo di vita, combinando potenza e semplicità. Progettato per essere facile da usare e implementare rapidamente, NIM gestisce senza problemi qualsiasi volume di utenti o sistemi sia per le organizzazioni commerciali che per le istituzioni educative. L&#39;avanzata aggregazione dei dati di NIM combina informazioni da più fonti, semplificando il provisioning, la gestione degli elenchi e le esportazioni. Questa integrazione garantisce che i dati siano accurati e pronti. La semplicità di NIM si estende alla modellazione dei ruoli, dove puoi creare e analizzare ruoli attraverso i sistemi con lo strumento di Role Mining. NIM semplifica gli audit con l&#39;analisi dell&#39;impatto in tempo reale, rendendo la generazione di report completi facile ed efficiente. Il design flessibile e aperto di NIM e le App personalizzabili semplificano l&#39;adattamento delle soluzioni alle tue esigenze, semplificando il provisioning degli utenti. I suoi processi automatizzati riducono al minimo il lavoro manuale, migliorando l&#39;accuratezza e l&#39;efficienza. NIM semplifica compiti complessi, garantendo che le organizzazioni raggiungano un&#39;elevata efficienza con facilità.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.0/10)
- **API:** 8.3/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Tools4ever](https://www.g2.com/it/sellers/tools4ever)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Lynbrook, New York
- **Twitter:** @Tools4ever (330 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/124368/ (65 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione primaria/secondaria, Gestione dell&#39;istruzione
  - **Company Size:** 56% Mid-Market, 44% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Customer Support (5 reviews)
- Automation (4 reviews)
- Easy Setup (4 reviews)
- Integrations (3 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Steep Learning Curve (4 reviews)
- Complex Setup (3 reviews)
- Difficult Learning (3 reviews)
- Poor Reporting (2 reviews)

  ### 22. [Orchestry](https://www.g2.com/it/products/orchestry/reviews)
  Orchestry è una piattaforma di gestione e automazione di Microsoft 365 che accelera il risparmio sui costi, la riduzione dello spazio di archiviazione, la prevenzione della dispersione e la mitigazione dei rischi. La nostra piattaforma è progettata con un&#39;enfasi sull&#39;esperienza utente e sull&#39;azione, in modo da poter essere implementata e iniziare a fare la differenza in giorni, non settimane. Orchestry semplifica la fornitura e la gestione del ciclo di vita degli spazi di lavoro, automatizza i compiti di governance manuali, identifica e dà priorità ai potenziali rischi, e consolida i dati in report e dashboard centralizzati. Va oltre le capacità native, così puoi ottenere il controllo del tuo tenant, prevenire problemi futuri, scalare con fiducia e prepararti rapidamente per l&#39;IA.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 98

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.0/10)
- **App mobile:** 7.6/10 (Category avg: 7.5/10)
- **API:** 8.7/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Orchestry Software Inc.](https://www.g2.com/it/sellers/orchestry-software-inc)
- **Sito web dell&#39;azienda:** https://www.orchestry.com/
- **Anno di Fondazione:** 2020
- **Sede centrale:** Vancouver, British Columbia
- **Twitter:** @OrchestrySoft (460 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/orchestry (41 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Senior Consultant
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Consulenza
  - **Company Size:** 45% Piccola impresa, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Time-saving (9 reviews)
- User Interface (8 reviews)
- Workflow Management (8 reviews)
- Solutions (7 reviews)

**Cons:**

- Steep Learning Curve (7 reviews)
- Learning Curve (5 reviews)
- User Difficulty (5 reviews)
- Difficult Setup (4 reviews)
- Poor UI (4 reviews)

  ### 23. [Josys](https://www.g2.com/it/products/josys/reviews)
  Josys è la piattaforma automatizzata di governance delle identità che scopre, governa e protegge ogni identità e applicazione, trasformando la gestione complessa delle identità in un motore semplificato e pronto per l&#39;audit. Costruito per i leader IT e MSP che proteggono un perimetro di identità frammentato, Josys elimina le lacune di visibilità attraverso una scoperta unificata mappando ogni utente alle loro specifiche autorizzazioni e applicando politiche di accesso granulari su larga scala. Dall&#39;onboarding senza contatto alle revisioni di accesso automatizzate, Josys sostituisce il monitoraggio manuale tramite fogli di calcolo con processi autonomi e senza soluzione di continuità. Orchestrando l&#39;intero ciclo di vita delle identità e implementando flussi di lavoro intelligenti per far emergere proattivamente rischi come le lacune MFA o gli account con privilegi eccessivi, Josys sposta l&#39;IT dalla rimedio reattivo all&#39;applicazione proattiva. Questo approccio completo garantisce una postura di sicurezza zero-trust continua e la massima efficienza operativa.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **App mobile:** 3.5/10 (Category avg: 7.5/10)
- **API:** 7.7/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Josys Inc.](https://www.g2.com/it/sellers/josys-inc)
- **Sito web dell&#39;azienda:** https://www.josys.com
- **Anno di Fondazione:** 2021
- **Sede centrale:** Tokyo, JP
- **Pagina LinkedIn®:** https://www.linkedin.com/company/josys-inc (192 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Manager
  - **Top Industries:** Software per computer, Servizi informativi
  - **Company Size:** 69% Mid-Market, 26% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Easy Management (23 reviews)
- Centralization (19 reviews)
- Device Management (19 reviews)
- Management (19 reviews)

**Cons:**

- Missing Features (23 reviews)
- Insufficient Information (14 reviews)
- Integration Issues (13 reviews)
- Limited Features (11 reviews)
- Limited Integrations (10 reviews)

  ### 24. [CrossIdeas](https://www.g2.com/it/products/crossideas/reviews)
  CrossIdeas fornisce soluzioni di Governance dell&#39;Identità e degli Accessi per gestire in modo armonioso persone, applicazioni e diritti.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **App mobile:** 8.0/10 (Category avg: 7.5/10)
- **API:** 8.5/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (708,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 45% Piccola impresa, 36% Mid-Market


  ### 25. [NordPass Business](https://www.g2.com/it/products/nordpass-business/reviews)
  Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della cybersecurity e porta tranquillità al mondo digitale del tuo team. La sua interfaccia intuitiva assicura un&#39;adozione senza problemi per i tuoi team. Ottimizza le operazioni quotidiane abilitando un accesso semplice agli account, la condivisione sicura delle password e l&#39;impostazione di politiche aziendali per le password. Criptato con l&#39;algoritmo XChaCha20 leader del settore, NordPass consente alle aziende di gestire e monitorare l&#39;accesso alle risorse aziendali e prevenire l&#39;esposizione indesiderata delle credenziali. In caso di problemi, il supporto tecnico di prima classe è sempre disponibile 24/7, senza costi nascosti. \_\_\_\_\_\_\_\_\_\_\_\_\_ Inizia la tua prova gratuita di NordPass Business La prova gratuita di 14 giorni ti dà pieno accesso a tutte le funzionalità di NordPass. Nessuna carta di credito richiesta. https://nordpass.com/business-free-trial/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **App mobile:** 8.4/10 (Category avg: 7.5/10)
- **API:** 8.3/10 (Category avg: 8.5/10)
- **Sincronizzazione bidirezionale dell&#39;identità:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Sito web dell&#39;azienda:** https://nordsecurity.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,474 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 72% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (198 reviews)
- Security (158 reviews)
- Password Management (131 reviews)
- Intuitive (121 reviews)
- Sharing Ease (118 reviews)

**Cons:**

- Password Management (92 reviews)
- Password Issues (68 reviews)
- Login Issues (55 reviews)
- Autofill Issues (50 reviews)
- Browser Extension Issues (44 reviews)



## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
- [Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/it/categories/identity-and-access-management-iam)
- [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Cosa Dovresti Sapere sugli Strumenti di Provisioning e Governance degli Utenti

### Che cosa sono gli strumenti e i software di provisioning e governance degli utenti?

Gli strumenti di provisioning e governance degli utenti aiutano le aziende ad automatizzare il processo di creazione, autorizzazione, gestione e disattivazione degli account utente sui sistemi e le applicazioni aziendali in tutta l&#39;impresa. I casi d&#39;uso tipici includono le fasi del ciclo di vita dell&#39;utente, come la configurazione degli account per i dipendenti appena assunti durante l&#39;onboarding e la fornitura dell&#39;accesso agli strumenti di cui hanno bisogno, la modifica dei gruppi e delle autorizzazioni degli utenti quando i dipendenti vengono promossi o si spostano all&#39;interno dei dipartimenti, e la rimozione degli account utente dopo che un dipendente lascia l&#39;azienda. I software di provisioning e governance degli utenti automatizzano la creazione degli account utente collegando le informazioni negli archivi di identità degli utenti, come i sistemi HR e/o le directory degli utenti come Active Directory o G Suite, alle applicazioni aziendali ai sistemi che i dipendenti utilizzano, come i sistemi di posta elettronica, i database, i sistemi CRM, i sistemi di comunicazione, i software di produttività dei dipendenti, i sistemi di archiviazione file, le applicazioni ERP, gli abbonamenti, le applicazioni personalizzate dell&#39;azienda e altro ancora.

Esiste una notevole sovrapposizione tra gli strumenti di provisioning e governance degli utenti e la [funzionalità del software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam), poiché entrambi offrono il provisioning degli utenti e governano l&#39;accesso degli utenti. Le soluzioni di provisioning e governance degli utenti si concentrano più specificamente sul ciclo di vita degli utenti e sulla gestione dei gruppi. Allo stesso tempo, il software IAM include vantaggi aggiuntivi, come le funzioni di identità centralizzate per gli account on-premises e cloud e la fornitura di autenticazione degli utenti prima di concedere l&#39;accesso ai sistemi aziendali.

### **Vantaggi chiave delle soluzioni software di provisioning e governance degli utenti**

- Automatizzare il ciclo di vita degli account utente dal provisioning durante l&#39;onboarding fino al de-provisioning dopo aver lasciato l&#39;azienda
- Concedere l&#39;accesso alle applicazioni e ai sistemi in base al tipo di utente attraverso funzioni di gestione dei ruoli o dei gruppi
- Ridurre il tempo che i membri del team di helpdesk devono spendere per creare manualmente gli utenti
- Migliorare l&#39;esperienza dell&#39;utente finale offrendo strumenti self-service e integrazioni con [soluzioni di single sign-on](https://www.g2.com/categories/single-sign-on-sso) e [strumenti di gestione delle password](https://www.g2.com/categories/password-managers)

### Perché utilizzare i sistemi di provisioning e governance degli utenti?

Utilizzando strumenti automatizzati per gestire i cicli di vita degli utenti, le aziende possono eliminare le attività manuali di provisioning e de-provisioning degli utenti, il che può ridurre il carico sui team di help desk IT e liberare tempo per il personale per lavori di livello più elevato. L&#39;implementazione di soluzioni di provisioning e governance degli utenti riduce l&#39;errore umano nella creazione degli account riducendo al contempo la minaccia del &quot;permission creep&quot; quando gli account non vengono modificati correttamente dopo promozioni, retrocessioni o licenziamenti. Utilizzando questo software, le aziende possono gestire un gran numero di utenti contemporaneamente applicando politiche di ruolo o di gruppo agli utenti in modo standard.

**Configurazione dei nuovi assunti —** Le aziende utilizzano strumenti di provisioning e governance degli utenti per garantire che i nuovi assunti ricevano l&#39;accesso agli account di cui hanno bisogno il più rapidamente possibile durante l&#39;onboarding. Se il personale IT creasse manualmente gli account utente, il processo potrebbe richiedere giorni, settimane o addirittura mesi ed essere soggetto a errori umani.

**Rimozione dell&#39;accesso per i dipendenti licenziati—** È importante rimuovere l&#39;accesso per i dipendenti licenziati il più rapidamente possibile per prevenire rischi per la sicurezza, sia dai dipendenti licenziati stessi che dagli hacker che accedono agli account utente abbandonati. Utilizzando strumenti di provisioning e governance degli utenti, le aziende possono automaticamente de-provisionare gli account utente quando un dipendente viene rimosso da un sistema HR o da un altro archivio di identità.

**Applicazione di politiche basate su ruoli o gruppi —** Quando si gestiscono centinaia (se non migliaia) di account utente, intraprendere azioni, come fornire accesso a nuove applicazioni in base ai tipi di ruolo o gruppo degli utenti, può far risparmiare molto tempo e far sì che questi utenti siano operativi rapidamente. Ad esempio, supponiamo che tutti i rappresentanti di vendita debbano avere accesso a una particolare applicazione correlata alle vendite. In tal caso, quegli account utente possono essere automaticamente forniti di accesso se appartengono al gruppo vendite. D&#39;altra parte, i dipendenti del dipartimento legale potrebbero non aver bisogno di accedere a quell&#39;applicazione di vendita, quindi non verrebbero forniti di un account per quel software di vendita specifico.

**Sicurezza —&amp;nbsp;** Le minacce interne possono verificarsi quando agli account utente viene concesso troppo accesso per il loro tipo di lavoro e i dipendenti utilizzano informazioni a cui non dovrebbero avere accesso. Ad esempio, un dipendente stagista probabilmente non dovrebbe avere lo stesso accesso agli account dell&#39;azienda, come un sistema contabile, che ha il direttore operativo. Utilizzando politiche basate su ruoli e gruppi, gli amministratori IT possono facilmente rimuovere le autorizzazioni non più necessarie da un tipo o gruppo di dipendenti e prevenire il permission creep.

**Riduzione dei costi—** Il lavoro **&amp;nbsp;** è tipicamente una delle spese più elevate che le aziende hanno. Utilizzando strumenti di provisioning e governance degli utenti, si libera tempo per i membri del team di help desk IT per svolgere altri lavori di valore più elevato. Molte soluzioni di strumenti di provisioning e governance degli utenti consentono il self-service degli utenti finali per apportare modifiche come i cambiamenti di nome direttamente.

### Chi utilizza gli strumenti software di provisioning e governance degli utenti?

La maggior parte delle aziende trarrebbe vantaggio dall&#39;utilizzo di soluzioni software di governance delle identità per gestire il provisioning, la gestione e il de-provisioning degli account utente dei dipendenti. In particolare, le aziende con molti dipendenti e account utente da gestire, come le aziende a livello enterprise, trarrebbero vantaggio dall&#39;utilizzo di piattaforme di governance delle identità, poiché la creazione manuale degli account è difficile, laboriosa e soggetta a errori.

Gli amministratori IT e i team di help desk gestiscono tipicamente gli strumenti di provisioning e governance degli utenti all&#39;interno della struttura aziendale di un&#39;azienda. Tuttavia, con la gestione automatizzata del ciclo di vita, più stakeholder in tutta l&#39;impresa possono lavorare in tandem per garantire che gli utenti siano configurati correttamente e abbiano l&#39;accesso appropriato. Ad esempio, i rappresentanti delle risorse umane possono cambiare i nuovi assunti o le persone che hanno lasciato l&#39;azienda nel sistema HR. Queste informazioni possono essere estratte dal sistema di strumenti di provisioning e governance degli utenti per intraprendere automaticamente azioni sugli account associati di un utente. Gli utenti finali possono utilizzare strumenti self-service per apportare modifiche al proprio profilo utente, come cambiamenti di nome o titolo.

### Caratteristiche degli strumenti di provisioning e governance degli utenti

Alla base, il software di provisioning/governance degli utenti deve, almeno, fornire strumenti per il provisioning e il de-provisioning automatico degli account utente basati sulle identità degli utenti e concedere autorizzazioni basate su regole di governance per consentire agli utenti di accedere a specifiche applicazioni aziendali. Molti software di provisioning/governance degli utenti offrono funzionalità aggiuntive per automatizzare ulteriormente i cicli di vita degli account utente e fornire una migliore esperienza utente finale. Queste funzionalità possono includere:

**Provisioning e de-provisioning automatico degli utenti —** Il software di provisioning/governance degli utenti estrae dati dagli archivi di identità come i [sistemi HR](https://www.g2.com/categories/core-hr) per fornire nuovi account. L&#39;accesso specifico agli account può essere automatizzato in base ai ruoli o all&#39;appartenenza a gruppi. Quando un dipendente lascia o viene licenziato o quando scade la data del contratto di un appaltatore, il software può terminare automaticamente gli account per prevenire che gli account abbandonati continuino a vivere nei sistemi.

**Gestione del ciclo di vita —** Il software intraprende azioni sugli account utente durante i cambiamenti del ciclo di vita dei dipendenti, dall&#39;onboarding alle promozioni fino alla cessazione.

**Integrazioni —** Un principio fondamentale del software di provisioning/governance degli utenti è l&#39;integrazione con altre applicazioni software come i sistemi HR, le directory degli utenti, le [applicazioni ERP](https://www.g2.com/categories/erp-systems), i [sistemi di posta elettronica](https://www.g2.com/categories/email), i [database](https://www.g2.com/categories/database-software), i [sistemi CRM](https://www.g2.com/categories/crm), i sistemi di comunicazione, i software di produttività dei dipendenti e i [sistemi di archiviazione file](https://www.g2.com/categories/cloud-file-storage).

**Sincronizzazione delle identità —** Il software di provisioning/governance degli utenti può sincronizzare le modifiche alle informazioni di identità su più applicazioni. Ad esempio, se un utente cambia le proprie informazioni personali, come un numero di telefono o un titolo, in un sistema, tali modifiche vengono trasferite alle altre applicazioni nei sistemi aziendali.

**Governance degli accessi, gestione dei ruoli/gruppi e applicazione delle politiche —** La governance di chi ha accesso a quali applicazioni o sistemi è determinata dal ruolo e dall&#39;appartenenza a gruppi di un utente. Utilizzare fattori basati su ruoli o appartenenza a gruppi per determinare quale accesso dovrebbe essere concesso a un utente garantisce che l&#39;accesso a un&#39;applicazione aziendale sia concesso in modo uniforme e aderisca alle politiche aziendali.

**Autorizzazione delegata degli accessi—** Quando i manager aziendali devono concedere ai loro subordinati l&#39;accesso agli account aziendali o modificare le loro autorizzazioni, possono approvare l&#39;accesso utilizzando flussi di lavoro di delega.

**Flusso di lavoro di verifica degli accessi —** Il software di provisioning/governance degli utenti può regolarmente interrogare i manager per confermare l&#39;accesso dei loro subordinati e se è necessario apportare modifiche.

**Report e audit—** Il software di provisioning/governance degli utenti può condurre audit e fornire report sull&#39;uso degli account, inclusa la creazione e la disattivazione degli account. Questa potrebbe essere una funzionalità necessaria per le aziende in settori altamente regolamentati che devono periodicamente controllare gli utenti.

**Self-service degli utenti e miglioramento dell&#39;esperienza utente —** Fornire agli utenti funzionalità self-service, come consentire ai dipendenti di cambiare i propri nomi e titoli direttamente nel sistema o di poter richiedere l&#39;accesso a specifiche applicazioni per l&#39;approvazione del manager, può ulteriormente rimuovere i processi manuali dal personale dell&#39;helpdesk IT e migliorare la produttività dei dipendenti.

**Gestione delle password e single sign-on—** Molti strumenti di provisioning e governance degli utenti offrono vantaggi aggiuntivi per l&#39;utente finale, come la gestione delle password e la funzionalità di single sign-on.

Altre caratteristiche degli strumenti di provisioning e governance degli utenti: [Sincronizzazione bidirezionale delle identità](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/bi-directional-identity-synchronization), [Identifica e avvisa per le minacce](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/identifies-and-alerts-for-threats), [App mobile](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/mobile-app)

### Tendenze emergenti nel provisioning e nella governance degli utenti

Storicamente parlando, il prodotto di Microsoft, Active Directory (AD), è stato uno dei servizi di directory più ampiamente utilizzati sin dalla sua introduzione nel 1999. A causa della grande quota di mercato di AD, vale la pena menzionare che molti altri fornitori di strumenti di provisioning e governance degli utenti offrono generalmente sia strumenti di identità che di governance degli utenti che si integrano con AD o, al contrario, offrono soluzioni completamente separate che utilizzano il proprio servizio di directory.

Active Directory gestisce le risorse IT, memorizza informazioni su utenti, gruppi, applicazioni e reti e fornisce accesso a computer, applicazioni e server. AD è stato inizialmente progettato per casi d&#39;uso on-premises. Tuttavia, dato il passaggio al cloud computing e all&#39;archiviazione nella trasformazione digitale, Microsoft ha introdotto Azure AD, che estende un&#39;istanza on-premises di AD al cloud e sincronizza le identità con le applicazioni basate su cloud. Altri strumenti di provisioning e governance degli utenti offrono soluzioni cloud che si collegano alle istanze AD in loco. Molti fornitori forniscono soluzioni native per il cloud e strumenti robusti di [gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam).

### Software e servizi correlati alle soluzioni di provisioning e governance degli utenti

Gli strumenti di provisioning e governance degli utenti fanno parte di una soluzione completa di gestione delle identità. Molti fornitori di strumenti di provisioning e governance degli utenti hanno nativamente o si integrano con altri fornitori per offrire:

[**Software di single sign-on (SSO)**](https://www.g2.com/categories/single-sign-on-sso) **—** Il software di single sign-on (SSO) consente agli utenti di accedere a più applicazioni aziendali con un unico set di credenziali. Questo offre agli utenti più accesso alle loro applicazioni senza dover effettuare il login più volte. Il single sign-on (SSO) viene realizzato attraverso la federazione collegando sistemi IT, applicazioni e identità per creare un&#39;esperienza utente senza soluzione di continuità.

[**Software di gestione delle password**](https://www.g2.com/categories/password-manager) **—** Il software di gestione delle password aiuta gli utenti finali a gestire le loro password consentendo loro di creare una password principale per accedere alle password associate ai loro account. Questo è diverso dal single sign-on, che federates l&#39;identità ad altre applicazioni, mentre il software di gestione delle password fornisce semplicemente un vault di archiviazione sicuro per ospitare le password degli utenti.

[**Software di gestione delle identità e degli accessi (IAM)**](https://www.g2.com/categories/identity-and-access-management-iam) **—** Gli strumenti di provisioning e governance degli utenti fanno parte della funzionalità di gestione delle identità e degli accessi (IAM), che consente agli amministratori IT di fornire, de-provisionare e modificare rapidamente le identità degli utenti. Il software IAM autentica anche gli utenti per garantire che siano chi dicono di essere prima di fornire l&#39;accesso alle risorse aziendali. Il software IAM è una soluzione moderna, soprattutto per le aziende che utilizzano numerose applicazioni basate su cloud.

[**Software di gestione delle identità e degli accessi dei clienti (CIAM)**](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **—** Il software di gestione delle identità e degli accessi dei clienti (CIAM) gestisce le identità e gli account dei clienti di un&#39;azienda. Il CIAM è diverso dal software di gestione delle identità e degli accessi (IAM). L&#39;IAM è utilizzato per l&#39;uso aziendale interno, come la gestione delle identità dei dipendenti interni o dei collaboratori, mentre il CIAM è per la gestione delle identità focalizzata sui clienti.

[**Software di gestione degli accessi privilegiati (PAM)**](https://www.g2.com/categories/privileged-access-management-pam) **—** Il software di gestione degli accessi privilegiati (PAM) è uno strumento utilizzato per proteggere le credenziali degli account privilegiati di un&#39;azienda. È generalmente utilizzato dagli amministratori IT e da altri super utenti con accesso di alto livello alle applicazioni, non dagli utenti comuni.

[**Software di autenticazione multi-fattore (MFA)**](https://www.g2.com/categories/multi-factor-authentication-mfa) **—** Prima di concedere a un utente l&#39;accesso alle risorse aziendali, è essenziale autenticare che siano effettivamente chi dicono di essere. Questo può essere realizzato utilizzando soluzioni software di autenticazione multi-fattore (MFA) come codici SMS, push mobile, verifica biometrica o invii di password monouso (OTP) via email. Ad esempio, se un dipendente perde il proprio laptop, il laptop e gli account a cui il dipendente ha accesso sono generalmente resi inutili per qualcun altro a meno che quella persona non possa falsificare gli altri fattori di autenticazione del dipendente.




