# Migliori Software di gestione delle identità e degli accessi (IAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione delle identità e degli accessi (IAM) aiuta le aziende a proteggere i loro sistemi da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati (tipicamente dipendenti, in base ai ruoli lavorativi) di accedere a specifici sistemi e dati aziendali protetti. Gli amministratori IT utilizzano il software per fornire, revocare e modificare rapidamente le identità degli utenti e i corrispondenti diritti di accesso su larga scala.

Il software IAM autentica gli utenti, fornisce accesso ai sistemi e ai dati in base alle politiche aziendali, traccia l&#39;attività degli utenti e fornisce strumenti di reportistica per garantire che i dipendenti siano conformi alle politiche e alle normative aziendali. Molte soluzioni IAM includono funzionalità di single sign-on (SSO) e gestori di password. Per i dipendenti, una volta che gli utenti si autenticano accedendo ai loro account o utilizzando altri metodi di autenticazione multifattoriale, viene concesso loro un accesso limitato ai sistemi aziendali consentito dal loro tipo di utente per completare le loro funzioni lavorative tipiche.

Inoltre, molti prodotti IAM vengono ora integrati con funzionalità di intelligenza artificiale generativa (AI). Queste funzionalità AI consentono ai prodotti IAM di automatizzare compiti di routine che possono essere onerosi per i team IT e InfoSec, prevedendo configurazioni errate relative alle identità e raccomandando vari controlli di accesso.

Il software IAM si differenzia dal [software di gestione degli accessi privilegiati (PAM)](https://www.g2.com/categories/privileged-access-management-pam). Il software IAM viene utilizzato per autorizzare, autenticare e concedere accessi specifici agli utenti quotidiani, come i dipendenti aziendali. Tuttavia, il software PAM viene utilizzato per fornire agli amministratori o superutenti un accesso granulare a risorse aziendali critiche e credenziali privilegiate. Il software IAM si differenzia anche dal [software di gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), che fornisce ai clienti di un&#39;azienda, anziché ai dipendenti, un accesso sicuro alle applicazioni dei clienti.

Per qualificarsi per l&#39;inclusione nella categoria di gestione delle identità e degli accessi (IAM), un prodotto deve:

- Fornire e revocare le identità degli utenti
- Assegnare accessi basati sul ruolo individuale, sull&#39;appartenenza a gruppi e su altri fattori
- Applicare i diritti di accesso degli utenti in base alle autorizzazioni
- Verificare l&#39;identità dell&#39;utente con l&#39;autenticazione, che può includere metodi di autenticazione multifattoriale
- Integrare con le directory che ospitano i dati dei dipendenti





## Category Overview

**Total Products under this Category:** 210


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 24,200+ Recensioni autentiche
- 210+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di gestione delle identità e degli accessi (IAM) At A Glance

- **Leader:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Miglior performer:** [Descope](https://www.g2.com/it/products/descope/reviews)
- **Più facile da usare:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Più in voga:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Miglior software gratuito:** [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)


---

**Sponsored**

### JumpCloud

JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l&#39;organizzazione. Con JumpCloud, i team IT e gli MSP consentono agli utenti di lavorare in sicurezza da qualsiasi luogo e di gestire i loro dispositivi Windows, Apple, Linux e Android da un&#39;unica piattaforma.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=36316&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=f57c55aea8cec13d4ba376353c338288ace45ac33d84c322dbbb9c21cd842a8c&amp;secure%5Burl%5D=https%3A%2F%2Fjumpcloud.com%2Fuse-cases%2Fcompliance&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Okta](https://www.g2.com/it/products/okta/reviews)
  Okta, Inc. è l&#39;azienda leader mondiale nell&#39;identità™. Proteggiamo l&#39;identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clienti e forza lavoro consentono alle aziende e agli sviluppatori di proteggere i loro agenti AI, utenti, dipendenti e partner, promuovendo al contempo sicurezza, efficienza e innovazione. Scopri perché i marchi leader mondiali si affidano a Okta per l&#39;autenticazione, l&#39;autorizzazione e altro su okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,195

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.1/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.4/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,734 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (205 reviews)
- Security (156 reviews)
- Authentication Security (151 reviews)
- Single Sign-On (141 reviews)
- Easy Access (138 reviews)

**Cons:**

- Authentication Issues (77 reviews)
- Login Issues (64 reviews)
- Expensive (46 reviews)
- Complex Setup (44 reviews)
- Frequent Authentication (39 reviews)

### 2. [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)
  JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l&#39;organizzazione. Con JumpCloud, i team IT e gli MSP consentono agli utenti di lavorare in sicurezza da qualsiasi luogo e di gestire i loro dispositivi Windows, Apple, Linux e Android da un&#39;unica piattaforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,816

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.4/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.0/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.2/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [JumpCloud Inc.](https://www.g2.com/it/sellers/jumpcloud-inc)
- **Sito web dell&#39;azienda:** https://jumpcloud.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Louisville, CO
- **Twitter:** @JumpCloud (36,482 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (878 reviews)
- Device Management (662 reviews)
- Security (518 reviews)
- Integrations (481 reviews)
- Features (429 reviews)

**Cons:**

- Missing Features (380 reviews)
- Improvement Needed (301 reviews)
- Limited Features (234 reviews)
- Limitations (177 reviews)
- Learning Curve (155 reviews)

### 3. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 865

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.8/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.0/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.6/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (129 reviews)
- Security (122 reviews)
- Single Sign-On (90 reviews)
- Identity Management (89 reviews)
- Integrations (80 reviews)

**Cons:**

- Complexity (56 reviews)
- Expensive (53 reviews)
- Complex Administration (42 reviews)
- Difficult Learning (38 reviews)
- Complex Setup (37 reviews)

### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/it/products/aws-identity-and-access-management-iam/reviews)
  AWS Identity and Access Management (IAM) è un servizio web che ti consente di controllare in modo sicuro l&#39;accesso ai servizi e alle risorse AWS. Ti permette di gestire i permessi, assicurando che solo gli utenti autenticati e autorizzati possano accedere a risorse specifiche. IAM fornisce l&#39;infrastruttura necessaria per controllare l&#39;autenticazione e l&#39;autorizzazione per i tuoi account AWS. Caratteristiche e Funzionalità Principali: - Controllo Accessi Centralizzato: Gestisci tutti gli utenti e i loro permessi da un unico luogo, permettendo un&#39;amministrazione semplificata dei diritti di accesso. - Permessi Granulari: Definisci permessi precisi per gli utenti, specificando quali azioni possono eseguire su quali risorse, facilitando il principio del minimo privilegio. - Federazione delle Identità: Consenti agli utenti che hanno già password altrove—ad esempio, nella tua rete aziendale o con un provider di identità internet—di accedere al tuo account AWS. - Autenticazione Multi-Fattore (MFA): Migliora la sicurezza richiedendo agli utenti di fornire una verifica aggiuntiva oltre alla sola password, come un codice da un dispositivo configurato. - Credenziali di Sicurezza Temporanee: Concedi credenziali di sicurezza temporanee per carichi di lavoro che accedono alle tue risorse AWS utilizzando IAM, riducendo il rischio associato a credenziali a lungo termine. Valore Principale e Problema Risolto: IAM affronta la necessità critica di una gestione degli accessi sicura ed efficiente all&#39;interno degli ambienti AWS. Fornendo un controllo centralizzato sulle identità e i permessi degli utenti, IAM aiuta le organizzazioni a far rispettare le politiche di sicurezza, a conformarsi ai requisiti normativi e a minimizzare il rischio di accessi non autorizzati. Consente l&#39;implementazione di controlli di accesso dettagliati, assicurando che utenti e applicazioni abbiano solo i permessi necessari per svolgere i loro compiti, migliorando così la postura complessiva della sicurezza.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 150

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.4/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.1/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.4/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,225,864 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 34% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (31 reviews)
- Ease of Use (23 reviews)
- Access Control (22 reviews)
- Intuitive (21 reviews)
- Easy Management (20 reviews)

**Cons:**

- Complexity (22 reviews)
- Difficult Learning (21 reviews)
- Learning Curve (12 reviews)
- Error Handling (7 reviews)
- Lack of Information (6 reviews)

### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/it/products/google-cloud-identity-access-management-iam/reviews)
  Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.7/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.1/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 7.7/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,910,461 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Security (16 reviews)
- Accessibility (12 reviews)
- Intuitive (12 reviews)
- Access Control (11 reviews)

**Cons:**

- Difficult Learning (10 reviews)
- Complexity (9 reviews)
- Complex Usage (7 reviews)
- Access Permissions (6 reviews)
- Access Control (5 reviews)

### 6. [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
  Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all&#39;applicazione delle politiche di sicurezza, in un&#39;unica dashboard. Gestisci senza problemi l&#39;intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l&#39;accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l&#39;uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi utente senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri oggi il potere della gestione IT unificata con Rippling.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,012

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.2/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.4/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Rippling](https://www.g2.com/it/sellers/rippling)
- **Sito web dell&#39;azienda:** https://www.rippling.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Francisco, CA
- **Twitter:** @Rippling (12,205 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 60% Mid-Market, 27% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (670 reviews)
- Intuitive (467 reviews)
- Simple (413 reviews)
- Easy Access (374 reviews)
- User Interface (361 reviews)

**Cons:**

- Missing Features (165 reviews)
- Limited Features (112 reviews)
- Improvement Needed (89 reviews)
- Learning Curve (75 reviews)
- Poor Customer Support (73 reviews)

### 7. [AWS Vertrified Access](https://www.g2.com/it/products/aws-vertrified-access/reviews)
  AWS Verified Access è un servizio che consente l&#39;accesso sicuro alle applicazioni e risorse aziendali senza VPN, implementando politiche di accesso dettagliate basate sull&#39;identità dell&#39;utente e sullo stato di sicurezza del dispositivo. Valuta continuamente ogni richiesta di accesso, garantendo che gli utenti soddisfino i requisiti di sicurezza specificati prima di concedere l&#39;accesso. Questo approccio migliora la sicurezza riducendo i rischi associati alla connettività remota e semplifica la gestione delle politiche attraverso un controllo centralizzato. Caratteristiche e Funzionalità Principali: - Politiche di Accesso Dettagliate: Definisci controlli di accesso dettagliati basati sull&#39;identità dell&#39;utente e sulla postura di sicurezza del dispositivo, garantendo che solo gli utenti autorizzati con dispositivi conformi possano accedere a specifiche applicazioni. - Valutazione Continua: Valuta ogni richiesta di accesso in tempo reale, regolando dinamicamente i permessi per mantenere gli standard di sicurezza. - Integrazione con i Provider di Identità: Integra senza problemi con AWS IAM Identity Center e provider di identità di terze parti utilizzando i protocolli SAML o OpenID Connect per l&#39;autenticazione degli utenti. - Valutazione della Postura del Dispositivo: Incorpora lo stato di sicurezza del dispositivo nelle decisioni di accesso integrandosi con servizi di gestione dei dispositivi di terze parti. - Gestione Semplificata delle Politiche: Raggruppa applicazioni con requisiti di sicurezza simili e gestisci le politiche di accesso da un&#39;unica interfaccia, semplificando i compiti amministrativi. - Registrazione Completa: Registra tutti i tentativi di accesso per facilitare risposte rapide agli incidenti di sicurezza e supportare i requisiti di audit. - Supporto per Varie Applicazioni: Fornisce accesso sicuro sia alle applicazioni HTTP(S) che a quelle non HTTP(S), come database e istanze EC2, su protocolli come SSH, TCP e RDP. Valore Primario e Problema Risolto: AWS Verified Access affronta la sfida di connettere in modo sicuro gli utenti remoti alle applicazioni aziendali senza fare affidamento su VPN tradizionali. Implementando i principi di zero trust, garantisce che l&#39;accesso sia concesso solo quando gli utenti soddisfano criteri di sicurezza specifici, migliorando così la postura di sicurezza dell&#39;organizzazione. Il servizio semplifica le operazioni di sicurezza centralizzando la gestione delle politiche e offre un&#39;esperienza utente semplificata attraverso un accesso diretto e sicuro alle applicazioni. Inoltre, le sue capacità di registrazione completa offrono una maggiore osservabilità, consentendo alle organizzazioni di identificare e risolvere rapidamente incidenti di sicurezza e connettività.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.3/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.3/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.5/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,225,864 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (14 reviews)
- Reliability (9 reviews)
- Intuitive (8 reviews)
- Access Control (7 reviews)
- Integrations (7 reviews)

**Cons:**

- Difficult Learning (10 reviews)
- Complexity (7 reviews)
- Lack of Information (6 reviews)
- Learning Curve (6 reviews)
- Expensive (5 reviews)

### 8. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 491

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.1/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.6/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.7/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,495 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (70 reviews)
- Security (67 reviews)
- Authentication (45 reviews)
- Easy Access (45 reviews)
- Authentication Ease (39 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

### 9. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.6/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.6/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.4/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,390 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

### 10. [Oracle Identity Cloud Service](https://www.g2.com/it/products/oracle-identity-cloud-service/reviews)
  Oracle Identity Cloud Service (IDCS) è una piattaforma completa di Identity-as-a-Service (IDaaS) che offre funzionalità fondamentali di gestione delle identità e degli accessi attraverso un&#39;infrastruttura cloud multi-tenant. Consente alle organizzazioni di gestire l&#39;accesso degli utenti e i diritti su applicazioni cloud e on-premises, garantendo un accesso sicuro e senza interruzioni per dipendenti, partner e clienti da qualsiasi dispositivo e luogo. Caratteristiche e Funzionalità Principali: - Single Sign-On (SSO): Fornisce agli utenti un&#39;esperienza di autenticazione unificata su varie applicazioni, riducendo la necessità di più password e migliorando la sicurezza. - Governance delle Identità: Offre strumenti per la gestione delle identità degli utenti, dei ruoli e dei privilegi di accesso, garantendo la conformità con le politiche organizzative e i requisiti normativi. - Autenticazione Adattiva: Utilizza l&#39;intelligenza contestuale per applicare una forte autenticazione multifattoriale (MFA), adattando le misure di sicurezza in base al comportamento dell&#39;utente, al dispositivo e alla posizione. - Integrazione con Directory Esistenti: Si connette senza problemi con directory on-premises e sistemi di gestione delle identità, facilitando un ambiente IT ibrido. - Supporto per Standard Aperti: Costruito su standard aperti come OpenID Connect, OAuth 2.0, SAML e SCIM, garantendo compatibilità e facilità di integrazione con varie applicazioni e servizi. - Capacità di Self-Service: Consente agli utenti di gestire autonomamente i propri profili, reimpostare le password e configurare le impostazioni di recupero dell&#39;account, riducendo il carico amministrativo. Valore Primario e Soluzioni Fornite: IDCS affronta le sfide della gestione delle identità e degli accessi in ambienti IT complessi e ibridi offrendo una soluzione scalabile e flessibile che migliora la sicurezza, semplifica l&#39;accesso degli utenti e garantisce la conformità. Centralizzando la gestione delle identità, le organizzazioni possono ridurre i costi operativi, migliorare la produttività degli utenti e mitigare i rischi di sicurezza associati all&#39;accesso non autorizzato. Il supporto della piattaforma per standard aperti e capacità di integrazione consente alle aziende di adottare un modello di sicurezza zero trust, garantendo che solo gli utenti autenticati e autorizzati possano accedere alle risorse critiche, indipendentemente dalla loro posizione o dispositivo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.2/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.9/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.8/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (827,868 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Automobilistico
  - **Company Size:** 47% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Security (2 reviews)
- Single Sign-On (2 reviews)
- SSO (Single Sign-On) (2 reviews)
- Access Control (1 reviews)
- Ease of Use (1 reviews)

**Cons:**

- Difficult Learning (2 reviews)
- Implementation Difficulty (1 reviews)
- Integration Issues (1 reviews)
- Lack of Expertise (1 reviews)
- Learning Curve (1 reviews)

### 11. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,758

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.3/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.2/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,685 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (331 reviews)
- Security (270 reviews)
- Password Management (181 reviews)
- Intuitive (143 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (63 reviews)
- Cost (60 reviews)

### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/it/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesforce, puoi realizzare la tua visione di Customer 360 in modo sicuro e mantenere il cliente al centro di tutto ciò che fai. Accedi a una visione armonizzata e unificata dei tuoi clienti, automatizza i processi manuali e inefficienti per aumentare la produttività e consenti ai tuoi dipendenti di offrire un&#39;esperienza cliente senza interruzioni e connessa. Accelera il tuo sviluppo Salesforce, aumenta l&#39;efficienza degli sviluppatori e risparmia sui costi IT con la piattaforma Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,771

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.8/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.6/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.7/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Salesforce](https://www.g2.com/it/sellers/salesforce)
- **Sito web dell&#39;azienda:** https://www.salesforce.com/
- **Anno di Fondazione:** 1999
- **Sede centrale:** San Francisco, CA
- **Twitter:** @salesforce (581,471 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Salesforce Developer, Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (1638 reviews)
- Features (798 reviews)
- Customization (673 reviews)
- Customizability (670 reviews)
- Customization Options (630 reviews)

**Cons:**

- Learning Curve (573 reviews)
- Complexity (538 reviews)
- Expensive (483 reviews)
- Missing Features (412 reviews)
- Difficult Learning (411 reviews)

### 13. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.1/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.9/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.8/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,734 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 49% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (54 reviews)
- Security (47 reviews)
- Authentication (39 reviews)
- Integrations (34 reviews)
- Easy Integrations (33 reviews)

**Cons:**

- Expensive (27 reviews)
- Cost (20 reviews)
- Expensive Pricing (17 reviews)
- Difficult Learning (15 reviews)
- Complexity (12 reviews)

### 14. [NordPass Business](https://www.g2.com/it/products/nordpass-business/reviews)
  Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della cybersecurity e porta tranquillità al mondo digitale del tuo team. La sua interfaccia intuitiva assicura un&#39;adozione senza problemi per i tuoi team. Ottimizza le operazioni quotidiane abilitando un accesso semplice agli account, la condivisione sicura delle password e l&#39;impostazione di politiche aziendali per le password. Criptato con l&#39;algoritmo XChaCha20 leader del settore, NordPass consente alle aziende di gestire e monitorare l&#39;accesso alle risorse aziendali e prevenire l&#39;esposizione indesiderata delle credenziali. In caso di problemi, il supporto tecnico di prima classe è sempre disponibile 24/7, senza costi nascosti. \_\_\_\_\_\_\_\_\_\_\_\_\_ Inizia la tua prova gratuita di NordPass Business La prova gratuita di 14 giorni ti dà pieno accesso a tutte le funzionalità di NordPass. Nessuna carta di credito richiesta. https://nordpass.com/business-free-trial/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.3/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.5/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 7.8/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Sito web dell&#39;azienda:** https://nordsecurity.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,506 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 72% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (198 reviews)
- Security (158 reviews)
- Password Management (131 reviews)
- Intuitive (121 reviews)
- Sharing Ease (118 reviews)

**Cons:**

- Password Management (92 reviews)
- Password Issues (68 reviews)
- Login Issues (55 reviews)
- Autofill Issues (50 reviews)
- Browser Extension Issues (44 reviews)

### 15. [Google Cloud Identity](https://www.g2.com/it/products/google-cloud-identity/reviews)
  Una piattaforma unificata di gestione dell&#39;identità, dell&#39;accesso, delle applicazioni e dei dispositivi (IAM/EMM) che aiuta i team IT e di sicurezza a massimizzare l&#39;efficienza degli utenti finali, proteggere i dati aziendali e passare a uno spazio di lavoro digitale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 9.2/10)
- **Tracciamento:** 6.7/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.7/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 10.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,910,461 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (11 reviews)
- Integrations (10 reviews)
- Ease of Use (9 reviews)
- Easy Management (8 reviews)
- SSO (Single Sign-On) (8 reviews)

**Cons:**

- Difficult Learning (7 reviews)
- Complexity (4 reviews)
- Learning Curve (4 reviews)
- Limited Features (4 reviews)
- Expensive (3 reviews)

### 16. [SailPoint](https://www.g2.com/it/products/sailpoint/reviews)
  SailPoint è il leader nella sicurezza dell&#39;identità per l&#39;impresa moderna. Sfruttando la potenza dell&#39;IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornendo solo l&#39;accesso necessario alle giuste identità e risorse tecnologiche al momento giusto. La nostra sofisticata piattaforma di identità si integra perfettamente con i sistemi e i flussi di lavoro esistenti, fornendo una visione unica di tutte le identità e i loro accessi. Incontriamo i clienti dove si trovano con una soluzione di identità intelligente che corrisponde alla scala, velocità e alle esigenze ambientali dell&#39;impresa moderna. SailPoint consente alle imprese più complesse in tutto il mondo di costruire una base di sicurezza fondata sulla sicurezza dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.2/10)
- **Tracciamento:** 7.2/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.9/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.6/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [SailPoint](https://www.g2.com/it/sellers/sailpoint)
- **Sito web dell&#39;azienda:** https://www.sailpoint.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Austin, TX
- **Twitter:** @SailPoint (15,042 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Enterprise, 18% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (36 reviews)
- Features (30 reviews)
- Security (24 reviews)
- Identity Management (21 reviews)
- Integrations (21 reviews)

**Cons:**

- Improvement Needed (17 reviews)
- Poor Customer Support (16 reviews)
- Missing Features (14 reviews)
- Expensive (12 reviews)
- Difficult Learning (11 reviews)

### 17. [Descope](https://www.g2.com/it/products/descope/reviews)
  Descope è una piattaforma di autenticazione e gestione dell&#39;identità dei clienti con funzionalità drag &amp; drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e personalizzare facilmente l&#39;intero percorso utente utilizzando flussi di lavoro visivi – dall&#39;autenticazione e autorizzazione all&#39;MFA e SSO federato. Centinaia di clienti, tra cui GoFundMe, Navan, You.com e Branch, utilizzano Descope per ridurre l&#39;attrito degli utenti, prevenire il takeover degli account e ottenere una visione unificata del loro percorso cliente. Descope è stata nominata Leader del Momento nei rapporti autunnali di G2 per le categorie CIAM e Passwordless. Descope fornisce anche un ecosistema di connettori con dozzine di servizi di terze parti per casi d&#39;uso come la verifica dell&#39;identità, la prevenzione delle frodi, l&#39;autenticazione basata sul rischio e l&#39;orchestrazione dell&#39;identità. Descope è costruita su un&#39;architettura multi-tenant scalabile con alta disponibilità che può supportare requisiti aziendali avanzati. Fondata nel 2022, Descope è supportata da Lightspeed e Notable Capital (precedentemente GGV Capital) ed è membro della FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.5/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.8/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 10.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Descope](https://www.g2.com/it/sellers/descope)
- **Sito web dell&#39;azienda:** https://www.descope.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Los Altos, California
- **Twitter:** @descopeinc (641 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/descope/ (100 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 84% Piccola impresa, 15% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Customer Support (17 reviews)
- Authentication (15 reviews)
- Implementation Ease (14 reviews)
- Easy Setup (13 reviews)

**Cons:**

- Complex Setup (6 reviews)
- Difficult Learning (5 reviews)
- Outdated Documentation (4 reviews)
- Complexity (3 reviews)
- Difficult Learning Process (3 reviews)

### 18. [Ping Identity](https://www.g2.com/it/products/ping-identity/reviews)
  Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall&#39;identità Zero Trust e esperienze utente più personalizzate e semplificate. La piattaforma cloud PingOne fornisce a clienti, forza lavoro e partner l&#39;accesso ad applicazioni cloud, mobili, SaaS e on-premises in tutta l&#39;impresa ibrida. Oltre la metà delle aziende Fortune 100 ci sceglie per la nostra competenza in materia di identità, standard aperti e collaborazioni con aziende come Microsoft e Amazon. Offriamo soluzioni di identità flessibili che accelerano le iniziative di business digitale, soddisfano i clienti e proteggono l&#39;impresa. Per ulteriori informazioni, visita www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.3/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 7.5/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Sito web dell&#39;azienda:** https://www.PingIdentity.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,120 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 68% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Management (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Complex Administration (1 reviews)
- Complex Setup (1 reviews)
- Confusing Interface (1 reviews)
- Confusing Options (1 reviews)

### 19. [FusionAuth](https://www.g2.com/it/products/fusionauth/reviews)
  FusionAuth è una piattaforma di gestione dell&#39;identità e dell&#39;accesso dei clienti (CIAM) specificamente progettata per affrontare le sfide della sicurezza, scalabilità ed efficienza degli sviluppatori. Questa soluzione è pensata per le organizzazioni che cercano di migliorare i loro processi di gestione dell&#39;identità garantendo al contempo la conformità a rigorosi standard normativi come il GDPR e il SOC2. Offrendo un modello di distribuzione flessibile, FusionAuth consente agli utenti di mantenere il controllo sulla residenza dei loro dati, sia nel cloud, on-premises o in ambienti ibridi. Rivolto a sviluppatori e organizzazioni che richiedono soluzioni di identità robuste, FusionAuth è particolarmente vantaggioso per le aziende in rapida crescita o che necessitano di semplificare i loro processi di autenticazione. La sua architettura API-first consente alle organizzazioni di integrare la gestione dell&#39;identità direttamente nei loro flussi di lavoro esistenti, riducendo il carico operativo associato ai fornitori di identità tradizionali. Questa capacità è particolarmente preziosa per le aziende che desiderano eliminare le complessità e i costi associati al mantenimento di sistemi di autenticazione sviluppati internamente. Le caratteristiche principali di FusionAuth includono le sue opzioni di distribuzione flessibili, che consentono alle organizzazioni di scegliere come e dove ospitare la loro soluzione di gestione dell&#39;identità. Questa flessibilità è completata da un&#39;architettura guidata dalle API, dove ogni funzionalità è accessibile tramite API, permettendo un&#39;integrazione e una gestione senza soluzione di continuità dell&#39;identità come parte dell&#39;infrastruttura complessiva. Questo approccio non solo migliora la velocità degli sviluppatori, ma garantisce anche che le organizzazioni possano adattare le loro soluzioni di identità per soddisfare le esigenze aziendali in evoluzione senza essere vincolate al cloud di un singolo fornitore. Inoltre, FusionAuth offre modelli di prezzo prevedibili che aiutano le organizzazioni a evitare costi imprevisti comunemente associati agli aumenti mensili degli utenti attivi (MAU). Questa trasparenza nei prezzi è un vantaggio significativo per le aziende che cercano di scalare senza incorrere in spese eccessive. La piattaforma ha dimostrato la sua efficacia in vari settori, con storie di successo notevoli che evidenziano la sua capacità di gestire enormi picchi di traffico, ridurre i colli di bottiglia operativi e diminuire il carico ingegneristico. Ad esempio, Bilt ha sfruttato FusionAuth per gestire alti volumi di traffico garantendo al contempo la conformità ai requisiti di residenza dei dati. Allo stesso modo, Vatix è passato da un sistema sviluppato internamente e complesso a FusionAuth, consentendo al loro team di Customer Success di integrare i clienti in modo rapido ed efficiente. L&#39;implementazione di FusionAuth da parte di UrbanSitter ha ridotto significativamente il tempo di sviluppo dell&#39;autenticazione, permettendo loro di concentrarsi sull&#39;innovazione del prodotto principale. Questi esempi illustrano come FusionAuth non solo migliori la sicurezza e la conformità, ma anche guidi l&#39;efficienza operativa e il risparmio sui costi per le organizzazioni in diversi settori.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 136

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.4/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.6/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [FusionAuth](https://www.g2.com/it/sellers/fusionauth)
- **Sito web dell&#39;azienda:** https://fusionauth.io
- **Anno di Fondazione:** 2009
- **Sede centrale:** Broomfield, US
- **Twitter:** @FusionAuth (2,016 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/11861048/ (61 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Piccola impresa, 45% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Integrations (40 reviews)
- Easy Integrations (37 reviews)
- Features (37 reviews)
- Customer Support (35 reviews)

**Cons:**

- Complexity (28 reviews)
- Difficult Learning (19 reviews)
- Complex Setup (18 reviews)
- Learning Curve (14 reviews)
- Limited Customization (14 reviews)

### 20. [Saviynt](https://www.g2.com/it/products/saviynt-saviynt/reviews)
  Saviynt aiuta le organizzazioni a trasformare la loro struttura con la sicurezza dell&#39;identità. La nostra piattaforma AI-first consente alle imprese di proteggere ogni identità — umana, non umana e AI — all&#39;interno di qualsiasi applicazione e in qualsiasi ambiente. Con Saviynt, le organizzazioni rafforzano la loro postura di sicurezza dell&#39;identità, semplificano le operazioni e garantiscono che ogni utente abbia il giusto accesso al momento giusto. La Saviynt Identity Platform unifica la governance dell&#39;identità (IGA), l&#39;accesso alle applicazioni, la sicurezza del cloud e la gestione degli account privilegiati in un&#39;unica piattaforma end-to-end. E, con il nostro motore di raccomandazione alimentato dall&#39;AI, l&#39;onboarding delle applicazioni e altro ancora, gli utenti sono in grado di prendere decisioni più rapide, intelligenti e basate sui dati. A sua volta, le organizzazioni godono di un rischio ridotto, visibilità e governance complete, riduzione del costo totale di proprietà e molto altro in tutto il loro programma di sicurezza dell&#39;identità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.2/10)
- **Tracciamento:** 7.8/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.9/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 7.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Saviynt](https://www.g2.com/it/sellers/saviynt)
- **Sito web dell&#39;azienda:** https://www.saviynt.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** El Segundo, US
- **Twitter:** @saviynt (1,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Petrolio ed energia, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 80% Enterprise, 5% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (29 reviews)
- Features (23 reviews)
- Easy Setup (13 reviews)
- Customer Support (11 reviews)
- Integrations (11 reviews)

**Cons:**

- Difficult Learning (9 reviews)
- Lack of Features (9 reviews)
- Limited Features (9 reviews)
- Poor Interface Design (9 reviews)
- Complexity (8 reviews)

### 21. [PropelAuth](https://www.g2.com/it/products/propelauth/reviews)
  PropelAuth è l&#39;unica soluzione di autenticazione progettata per aiutare la tua azienda a crescere. Team di tutte le dimensioni stanno utilizzando PropelAuth per chiudere contratti Enterprise con aziende come Adobe, PWC e Hubspot - perché quando integri PropelAuth, ottieni l&#39;intera suite di funzionalità necessarie per superare le revisioni di sicurezza e supportare i clienti su larga scala.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.7/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.6/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [PropelAuth](https://www.g2.com/it/sellers/propelauth)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Redwood City, CA
- **Twitter:** @PropelAuth (412 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/propelauth/about/ (7 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 93% Piccola impresa, 7% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (7 reviews)
- Reliability (4 reviews)
- SSO (Single Sign-On) (4 reviews)
- SSO Support (4 reviews)
- Easy Integrations (3 reviews)

**Cons:**

- Customization Difficulties (3 reviews)
- Limited Customization (3 reviews)
- Lack of Customization (2 reviews)
- Complex Setup (1 reviews)

### 22. [miniOrange Identity &amp; Access Management](https://www.g2.com/it/products/miniorange-identity-access-management/reviews)
  La piattaforma affidabile IAM di miniOrange offre soluzioni senza attriti come Single Sign-On, Autenticazione Multi-Fattore, Gestione del Ciclo di Vita degli Utenti, Autenticazione Senza Password e molto altro. L&#39;obiettivo finale di miniOrange è bilanciare la sicurezza per le imprese e fornire un accesso senza interruzioni alla loro forza lavoro, clienti e partner alle risorse dedicate esatte in modo che possano concentrarsi su ciò che è importante. Crediamo nella costruzione di una soluzione altamente personalizzabile che supporti sia le opzioni di distribuzione On-premise che Cloud come identity-as-a-service (IDaaS), che può essere utilizzata sia dai team IT che dagli sviluppatori. Sfruttando la potenza del cloud IAM, miniOrange consente alle persone di accedere alle applicazioni su qualsiasi dispositivo in qualsiasi momento, pur applicando politiche di sicurezza rigorose. Si integra direttamente con le directory e i sistemi di identità esistenti di un&#39;organizzazione, aiutando a implementare il servizio rapidamente su larga scala e a basso costo totale. Proteggendo miliardi di transazioni di accesso ogni mese per oltre 5000 organizzazioni, miniOrange offre convenienza, privacy e sicurezza in modo che i clienti possano concentrarsi sull&#39;innovazione, lavorare più velocemente, aumentare i ricavi e rimanere sicuri. Per ulteriori informazioni, visita https://www.miniorange.com/ o Snapshot- Visita il nostro sito: www.miniorange.com Anno di Fondazione: 2012 Sedi: Pune, India | New York, NY | SAN JOSE, CA Numero di Telefono: USA: +1 978 658 9387 India: +91 97178 45846 Email: info@xecurify.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.2/10)
- **Tracciamento:** 10.0/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 10.0/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 10.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [miniOrange](https://www.g2.com/it/sellers/miniorange)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Pune, India
- **Twitter:** @miniOrange_it (28 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/miniorange/about (541 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 43% Piccola impresa, 29% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- MFA (Multi-Factor Authentication) (6 reviews)
- Security (6 reviews)
- Single Sign-On (6 reviews)
- Authentication (5 reviews)

**Cons:**

- Integration Issues (2 reviews)
- Poor Customer Support (2 reviews)
- System Delays (2 reviews)
- Active Directory Issues (1 reviews)
- Complex Configuration (1 reviews)

### 23. [WSO2 Identity Platform](https://www.g2.com/it/products/wso2-identity-platform/reviews)
  Cos&#39;è la Piattaforma di Identità WSO2? La Piattaforma di Identità WSO2 è una suite unificata, orientata agli API, progettata per orchestrare l&#39;identità per esseri umani, applicazioni e agenti AI autonomi. Fornisce una struttura modulare per l&#39;identità moderna, permettendo alle organizzazioni di implementare l&#39;intera piattaforma o selezionare capacità specifiche per migliorare il loro stack IAM esistente. Le identità gestite all&#39;interno della suite ora superano il miliardo per più di 250 clienti in settori globali tra cui servizi finanziari, sanità e governo. Capacità complete La Piattaforma di Identità WSO2 serve come fondamento strategico per l&#39;identità moderna offrendo: - Design orientato agli sviluppatori con estrema estensibilità: Usa un approccio API-first per personalizzare ogni fase del percorso utente. Evita scatole nere proprietarie con una piattaforma costruita per un&#39;integrazione tecnica profonda. - Libertà open source senza blocchi nascosti del fornitore: Mantieni il pieno controllo dei tuoi dati e logiche di identità. Beneficia di un codice trasparente, verificato dalla comunità, che garantisce agilità e sicurezza a lungo termine. - Distribuisci ovunque in ambienti ibridi e cloud: Esegui WSO2 Access Manager on-premises, in cloud privati o come soluzione containerizzata. Mantieni la coerenza attraverso la tua infrastruttura con facilità. - Scala a milioni di utenti con affidabilità comprovata: Gestisci senza sforzo requisiti complessi B2B e B2C. Dalla profilazione progressiva all&#39;amministrazione delegata, gestisci una crescita massiccia senza perdita di prestazioni. - Sicurezza a prova di futuro per esseri umani e agenti AI: Proteggi la prossima generazione di interazioni digitali. Usa flussi e branding potenziati dall&#39;AI per proteggere senza soluzione di continuità sia gli utenti umani che gli agenti AI autonomi. - Rispetta gli standard globali con conformità integrata: Semplifica l&#39;adesione a GDPR, FAPI e OIDC. WSO2 Access Manager fornisce il consenso granulare e i protocolli di sicurezza richiesti per industrie altamente regolamentate. Proposta di valore: Come ti posizioni rispetto ai tuoi concorrenti? - La Piattaforma di Identità WSO2 è progettata per un&#39;integrazione tecnica profonda e una libertà di distribuzione assoluta. - Libertà totale di distribuzione: Mantieni il controllo con opzioni per software autogestito per la privacy o SaaS gestito per la velocità. - Strategia aziendale agentica: WSO2 è un pioniere nel trattare gli agenti AI come cittadini di prima classe, fornendo il livello di identità necessario per proteggere e governare le interazioni AI autonome. - Estensibilità estrema: Le estensioni di servizio e un approccio API-first permettono agli sviluppatori di modificare i comportamenti dei flussi per soddisfare requisiti unici senza essere bloccati in una &quot;scatola nera proprietaria&quot;. - TCO inferiore e alto ROI: Provato a fornire un ROI del 332% in tre anni, con prezzi che permettono di scalare a oltre 100 milioni di utenti senza aumenti esponenziali dei costi. - Trasparenza open source: Un codice verificato dalla comunità garantisce agilità a lungo termine, sicurezza e l&#39;eliminazione dei blocchi nascosti del fornitore.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.2/10)
- **Tracciamento:** 8.3/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 8.9/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [WSO2](https://www.g2.com/it/sellers/wso2)
- **Sito web dell&#39;azienda:** https://wso2.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Mountain View, CA
- **Twitter:** @wso2 (12,727 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 46% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Authentication (31 reviews)
- Security (26 reviews)
- Ease of Use (24 reviews)
- Identity Management (24 reviews)
- Single Sign-On (22 reviews)

**Cons:**

- Difficult Learning (14 reviews)
- Complexity (11 reviews)
- Complex Setup (11 reviews)
- Learning Curve (10 reviews)
- Poor Documentation (10 reviews)

### 24. [Tenable Cloud Security](https://www.g2.com/it/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security è una piattaforma di sicurezza cloud attiva che espone e chiude le lacune di sicurezza prioritarie causate da configurazioni errate, autorizzazioni rischiose e vulnerabilità. Le organizzazioni utilizzano la sua interfaccia utente intuitiva per unificare strumenti isolati e proteggere l&#39;intero stack cloud, ottenendo visibilità, prioritizzazione e rimedio end-to-end su infrastruttura, carichi di lavoro, identità, dati e servizi AI. Gli utenti possono accedere all&#39;ampia base di conoscenze di Tenable Research, riducendo il rischio di violazioni con una prioritizzazione avanzata che comprende le relazioni tra risorse, identità e rischi. Tenable utilizza questo contesto per individuare combinazioni tossiche di rischi più probabilmente sfruttabili. Agisci, anche se hai solo 5 minuti, con rimedi guidati e frammenti di codice che riducono significativamente il MTTR. Con un clic, genera report sulla conformità con i benchmark di settore e i requisiti normativi, ad esempio SOC 2, GDPR e HIPAA. TCS fa parte della piattaforma di gestione dell&#39;esposizione alimentata dall&#39;AI di Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.2/10)
- **Tracciamento:** 9.0/10 (Category avg: 8.6/10)
- **Provisioning degli utenti:** 9.3/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 9.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,696 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 57% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Compliance (6 reviews)
- Detailed Analysis (6 reviews)
- Ease of Use (5 reviews)
- Features (5 reviews)
- Integrations (5 reviews)

**Cons:**

- Complex Setup (4 reviews)
- Expensive (4 reviews)
- Feature Limitations (4 reviews)
- Difficult Setup (3 reviews)
- Implementation Difficulty (3 reviews)

### 25. [Thales SafeNet Trusted Access](https://www.g2.com/it/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access di Thales è un servizio di gestione degli accessi e autenticazione basato su cloud. Garantisce che nessun utente sia un bersaglio permettendoti di espandere l&#39;autenticazione a tutti gli utenti e app con diverse capacità di gestione degli accessi. E ti dà il potere di proteggere tutte le app con la giusta politica di controllo degli accessi che applica il metodo di autenticazione corretto per l&#39;utente giusto. Gli utenti possono autenticarsi una sola volta, sfruttando il single sign-on (SSO) intelligente o fornire un&#39;autenticazione aggiuntiva come configurato nella politica. Con le sue ampie e potenti capacità di autenticazione, SafeNet Trusted Access è una soluzione di gestione delle identità e degli accessi (IAM) che soddisfa le esigenze specifiche di utenti diversi fornendo il metodo di autenticazione multi-fattore (MFA) appropriato per ogni caso d&#39;uso. Offrendo capacità di autenticazione utente contestuali/adattive e moderne attraverso dispositivi FIDO ad alta garanzia, nonché autenticazione basata su Push e pattern, SafeNet Trusted Access ti consente di espandere la sicurezza zero-trust a qualsiasi app, permettendo a tutti i tuoi utenti di autenticarsi ovunque, su qualsiasi dispositivo o endpoint. SafeNet Trusted Access si integra perfettamente negli ambienti IT organizzativi. Senza bisogno di infrastrutture, e fornito come SaaS, può essere implementato rapidamente e in modo flessibile. I flussi di lavoro automatizzati e l&#39;iscrizione all&#39;autenticazione avviata dall&#39;utente assicurano che tu possa supportare a distanza migliaia di utenti ovunque si trovino. Metodi di integrazione diversificati assicurano che tu possa integrarti senza problemi con qualsiasi applicazione, offrendo un modello di sicurezza zero-trust sia nel cloud che on-premises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.2/10)
- **Provisioning degli utenti:** 10.0/10 (Category avg: 9.1/10)
- **Soluzione in sede:** 8.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Reviewer Demographics:**
  - **Top Industries:** Reti informatiche
  - **Company Size:** 66% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- 2FA Security (1 reviews)
- Access Control (1 reviews)
- Cloud Services (1 reviews)
- Cross-platform (1 reviews)
- Data Analysis (1 reviews)

**Cons:**

- Admin Limitations (1 reviews)
- Complex Administration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning Process (1 reviews)



## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
- [Strumenti di Provisioning e Governance degli Utenti](https://www.g2.com/it/categories/user-provisioning-and-governance-tools)
- [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
- [Software di Autenticazione Basata sul Rischio](https://www.g2.com/it/categories/risk-based-authentication-rba)
- [Software di gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/it/categories/customer-identity-and-access-management-ciam)
- [Software di Gestione degli Accessi Privilegiati (PAM)](https://www.g2.com/it/categories/privileged-access-management-pam)
- [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Gestione delle Identità e degli Accessi (IAM)

### Che cos&#39;è il software di gestione delle identità e degli accessi (IAM)?

Le aziende utilizzano il software di gestione delle identità e degli accessi (IAM) sia per applicare i loro controlli di sicurezza riguardo a chi ha accesso alle risorse aziendali, sia per promuovere la produttività dei lavoratori con un facile accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro. Il software IAM raggiunge questo obiettivo consentendo solo agli utenti autorizzati e autenticati, come dipendenti, appaltatori e dispositivi, di accedere alle risorse aziendali al loro livello di autorizzazione appropriato basato su controlli basati su politiche predefinite.

Utilizzando il software IAM, gli amministratori aziendali possono rapidamente fornire, revocare o modificare le identità degli utenti e i diritti di accesso alle risorse aziendali su larga scala. A ciascun utente viene concesso il livello di autorizzazione di accesso corretto in base al tipo di appartenenza dell&#39;utente o del gruppo. Questo rende più facile per i team di sicurezza gestire chi ha accesso a quali account su larga scala e per gli utenti finali ottenere rapidamente l&#39;accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro invece di aspettare che i loro account individuali vengano forniti uno per uno. Ad esempio, un leader di dipartimento appena promosso in un&#39;azienda potrebbe aver bisogno di permessi per accedere completamente ai dati proprietari memorizzati all&#39;interno di un&#39;applicazione. Questo può essere facilmente concesso a loro grazie alla loro appartenenza al gruppo di gestione, mentre un dipendente di livello junior non avrebbe bisogno di quel tipo di accesso granulare, quindi verrebbe autorizzato solo a visualizzare dati non sensibili memorizzati all&#39;interno dell&#39;applicazione. Il software IAM traccia anche l&#39;attività degli utenti, consentendo agli amministratori di confermare che gli utenti stanno accedendo alle risorse aziendali in conformità con le politiche aziendali.

Utilizzando il software IAM e utilizzando controlli basati su politiche per applicare strategie di minimo privilegio, le aziende possono proteggersi da accessi non autorizzati sia da attori esterni come hacker sia da utenti interni non autorizzati (minacce interne) che hanno permessi di accesso insufficienti. Il software IAM è utilizzato come componente importante del modello di sicurezza zero-trust e minimo privilegio di un&#39;azienda, dove tutte le identità degli utenti vengono verificate prima di concedere l&#39;accesso alle risorse aziendali. Questo è diverso dai modelli di sicurezza precedenti che applicavano la sicurezza perimetrale dove una volta che un utente è all&#39;interno della rete aziendale, gli viene concesso libero accesso e movimento attraverso la rete, e non è richiesto di essere autenticato di nuovo per utilizzare altre applicazioni.

**Cosa significa IAM?**

IAM, a volte anche elencato come IdAM, sta per gestione delle identità e degli accessi. Il software IAM è a volte anche chiamato gestione delle identità della forza lavoro o gestione delle identità dei dipendenti. Altri acronimi correlati a IAM includono CIAM per [gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), software utilizzato per la gestione delle identità dei clienti. Allo stesso modo, per i prodotti di identità correlati al governo, l&#39;acronimo ICAM sta per gestione delle identità, delle credenziali e degli accessi. Un altro acronimo, IDaaS, sta per identità come servizio.

### Quali sono le caratteristiche comuni del software di gestione delle identità e degli accessi (IAM)?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software IAM:

**Autenticazione:** I fornitori di IAM offrono metodi di autenticazione a più fattori (MFA) per consentire agli utenti di dimostrare la loro identità prima di ottenere l&#39;accesso alle risorse aziendali. MFA richiede più di un singolo fattore di autenticazione, come solo un nome utente e una password. I fattori di autenticazione possono includere codici di accesso monouso (OTP), token software, push mobili, token hardware e altro ancora. Metodi di autenticazione più avanzati includono l&#39;autenticazione biometrica e l&#39;autenticazione senza password.

Più recentemente, i fornitori di IAM stanno utilizzando metodi di autenticazione basati sul rischio (RBA), noti anche come autenticazione contestuale, MFA intelligente o MFA adattiva, che analizzano informazioni in tempo reale sugli utenti, come i loro indirizzi IP, dispositivi e comportamenti per verificare continuamente la loro identità.

**Gestione del ciclo di vita delle identità o provisioning e deprovisioning degli utenti:** I fornitori di software IAM offrono agli amministratori la possibilità di gestire il ciclo di vita di un&#39;identità, dal provisioning rapido al deprovisioning, insieme ai cambiamenti degli utenti, inclusi attributi, ruoli, permessi e altri diritti. Alcuni fornitori di IAM offrono anche una directory universale.

**Directory:** I fornitori di IAM integreranno con i fornitori di directory esistenti o offriranno un servizio di directory universale.

**Single sign-on (SSO):** Il software IAM fornisce funzionalità SSO per consentire agli utenti finali di accedere alle loro applicazioni aziendali tutte in un unico posto e richiedendo loro di autenticarsi una sola volta.

**Monitoraggio dell&#39;attività degli utenti:** Il software IAM consente agli amministratori di tracciare l&#39;attività degli utenti, inclusa l&#39;attività anomala. Questo tipo di auditing serve a garantire la conformità con le politiche di controllo degli accessi sicuri. Le soluzioni IAM spesso forniscono report standard per questo.

### Quali sono i vantaggi del software di gestione delle identità e degli accessi (IAM)?

**Sicurezza:** Il principale vantaggio dell&#39;implementazione del software di gestione delle identità e degli accessi è per una sicurezza migliorata. Il software IAM gestisce la governance degli accessi, consentendo solo agli utenti verificati, autorizzati e con permessi di accedere alle risorse aziendali. Questo aiuta a mitigare i rischi da hacker esterni o minacce interne.

**Produttività o abilitazione della forza lavoro:** Oltre alla sicurezza migliorata, le aziende che implementano il software IAM per semplificare l&#39;esperienza di accesso possono portare a guadagni di produttività con gli utenti. Avere un prodotto di sicurezza facile da usare con SSO che richiede solo un accesso e che organizza anche le applicazioni e gli account aziendali dell&#39;utente tutto in un unico posto può far risparmiare tempo e frustrazione all&#39;utente.

**Conformità normativa:** Molte normative governative o industriali globali richiedono che le aziende abbiano controlli di sicurezza in atto. La gestione delle identità è un componente importante di un programma di sicurezza delle informazioni ben strutturato.

### Chi utilizza il software di gestione delle identità e degli accessi (IAM)?

**Professionisti della sicurezza delle informazioni (infosec):** I professionisti della sicurezza delle informazioni utilizzano il software IAM come componente fondamentale del loro programma di sicurezza.

**Amministratori IT:** Gli amministratori IT possono essere responsabili della gestione del software IAM, specialmente per quanto riguarda il provisioning e il deprovisioning degli utenti.

**Utenti finali e dispositivi:** Gli utenti finali come dipendenti o appaltatori utilizzano il software IAM nelle loro attività lavorative quotidiane per accedere alle risorse aziendali necessarie per svolgere il loro lavoro. I dispositivi come i dispositivi dell&#39;internet delle cose (IoT) richiedono la validità della loro identità per accedere alle risorse aziendali, inclusi altri dispositivi IoT.

### Quali sono le alternative al software di gestione delle identità e degli accessi (IAM)?

Le alternative alle soluzioni IAM possono sostituire questo tipo di software, parzialmente o completamente, includono:

[Software di single sign-on (SSO)](https://www.g2.com/categories/single-sign-on-sso): Il software SSO, che è un componente di una soluzione IAM completa, è uno strumento di autenticazione che consente agli utenti di accedere a più applicazioni o database con un unico set di credenziali. Il software SSO non avrà funzionalità di governance delle identità e gestione del ciclo di vita degli utenti che una soluzione IAM fornirebbe.

[Software di autenticazione a più fattori (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): MFA, che è un componente di una soluzione IAM completa, è utilizzato per far dimostrare agli utenti la loro identità in due o più modi prima di concedere loro privilegi di accesso agli account aziendali. Ci sono molti tipi di fattori di autenticazione oltre al fattore singolo standard delle credenziali di accesso come nomi utente e password, inclusi qualcosa che l&#39;utente ha come un dispositivo mobile o un token di sicurezza, qualcosa che l&#39;utente è, come una scansione del loro volto o impronta digitale, o dove si trova l&#39;utente, come la loro posizione geografica e indirizzo IP. Forme più recenti di MFA includono l&#39;autenticazione basata sul rischio e l&#39;autenticazione senza password.

[Software di gestione delle password](https://www.g2.com/categories/password-manager): Il software di gestione delle password, o software di gestione delle password, memorizza le password individuali di un utente attraverso un vault crittografato scaricato su un computer o dispositivo mobile dell&#39;utente, o digitalmente tramite plugin o estensioni del browser. Le password memorizzate in questo software sono gestite dall&#39;utente, non da un amministratore aziendale.

#### Software correlato alla gestione delle identità e degli accessi (IAM)

Le soluzioni correlate che possono essere utilizzate insieme al software IAM includono molti tipi di [software di gestione delle identità](https://www.g2.com/categories/identity-management):

[Software di gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Il software CIAM è simile al software IAM, ma utilizzato per le identità dei clienti invece che per le identità della forza lavoro come dipendenti, appaltatori e dispositivi aziendali.

[Software di gestione degli accessi privilegiati (PAM)](https://www.g2.com/categories/privileged-access-management-pam) **:** Il software PAM aiuta le aziende a proteggere le risorse IT più critiche garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi, siano accessibili solo a coloro che hanno i permessi appropriati per farlo. Quando gli utenti accedono a questi account privilegiati, devono effettuare il check-in e il check-out e sono spesso monitorati durante il tempo in cui utilizzano l&#39;account privilegiato. Le soluzioni PAM sono utilizzate insieme al software IAM, che fornisce l&#39;autenticazione delle identità degli utenti generali; il software PAM, tuttavia, fornisce un controllo e una visibilità più granulari delle identità degli utenti amministrativi o privilegiati.

[Strumenti di provisioning e governance degli utenti](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** Gli strumenti di provisioning e governance degli utenti consentono alle aziende di gestire le identità degli account utente durante il loro ciclo di vita, incluso il provisioning e il deprovisioning. Queste soluzioni sono spesso implementate on-premises, ma molti strumenti offrono anche soluzioni basate su cloud.

[Software di servizi di directory cloud](https://www.g2.com/categories/cloud-directory-services) **:** Simile agli strumenti di provisioning e governance degli utenti, il software di servizi di directory cloud consente alle aziende di gestire le identità degli utenti durante il loro ciclo di vita, incluso il provisioning e il deprovisioning, in modo distribuito nel cloud. Le aziende utilizzano questi strumenti mentre si allontanano dal software di gestione delle identità tradizionale on-premises o operante localmente verso servizi cloud e applicazioni SaaS.

### Sfide con il software di gestione delle identità e degli accessi (IAM)

Le soluzioni di gestione delle identità e i sistemi IAM possono presentare le loro sfide.

**Gestione delle politiche e dei gruppi:** Gestire le politiche di accesso aziendale e la gestione dei gruppi è un problema legato alle politiche aziendali, non necessariamente tecnico. Può diventare opprimente per gli amministratori IAM quando le aziende hanno politiche non definite o addirittura in conflitto su quali utenti hanno accesso a quali risorse. Gli amministratori possono essere richiesti dalla leadership di fornire agli utenti livelli di accesso molto più elevati di quanto la loro politica o controllo di accesso del gruppo normalmente consentirebbe, introducendo così rischi nell&#39;ambiente.

**Identità per applicazioni cloud vs. on-premises:** A seconda dello stack tecnologico dell&#39;azienda, le aziende possono avere un mix di applicazioni e risorse sia on-premises che basate su cloud. Le aziende devono garantire che la loro soluzione IAM abbia connettori per i tipi di sistemi per cui necessitano supporto, specialmente per ambienti IT ibridi.

**Metodi MFA insufficienti:** È importante che il componente MFA del programma di identità sia forte per prevenire l&#39;uso non autorizzato che può portare a violazioni dei dati. Molti fornitori di IAM si stanno allontanando da metodi MFA meno sicuri, come i codici monouso via email, verso metodi di autenticazione più forti come l&#39;autenticazione basata sul rischio o l&#39;autenticazione contestuale.

### Come acquistare il software di gestione delle identità e degli accessi (IAM)

#### Raccolta dei requisiti (RFI/RFP) per il software di gestione delle identità e degli accessi (IAM)

Quando si raccolgono e si prioritizzano i requisiti dell&#39;azienda, è importante considerare i seguenti fattori.

**Facilità per gli utenti finali:** Affinché il software IAM sia efficace, gli utenti finali devono effettivamente utilizzarlo. La soluzione IAM deve essere facile da usare per l&#39;utente finale e diventare parte della loro routine quotidiana.

**Metodi di autenticazione:** Ci sono limitazioni sui tipi di fattori di autenticazione che i dipendenti, i contrattisti e i dispositivi dell&#39;azienda possono utilizzare? Ad esempio, i dipendenti potrebbero essere in grado di utilizzare metodi di autenticazione come token hardware e biometria, mentre i contrattisti temporanei potrebbero fare affidamento su push mobili in-app o OTP inviati via email, SMS o telefono. Inoltre, se i dipendenti in una struttura di produzione o in un&#39;unità sanitaria non possono portare con sé un telefono cellulare, i fattori di autenticazione che richiedono un dispositivo mobile potrebbero non essere adatti.

**Considerazioni regionali** : L&#39;azienda è globale? La soluzione IAM deve supportare più lingue, casi d&#39;uso e aderire alle normative locali sulla protezione dei dati? Le aziende devono garantire che il fornitore IAM possa soddisfare le esigenze geografiche e regionali dell&#39;azienda.

**Integrazioni** : Le aziende dovrebbero determinare quali integrazioni sono importanti per loro. L&#39;integrazione più critica sarebbe probabilmente la soluzione di directory utente, come un sistema HR, se una directory non è fornita o utilizzata all&#39;interno della soluzione IAM.

**Tempistica:** L&#39;azienda deve decidere quanto rapidamente ha bisogno di implementare la soluzione.

**Livello di supporto** : Gli acquirenti dovrebbero sapere se richiedono un supporto di alta qualità o se preferiscono implementare la soluzione internamente.

#### Confronta i prodotti di gestione delle identità e degli accessi (IAM)

**Crea una lista lunga**

Ci sono molti fornitori di software IAM. Il modo migliore per iniziare a restringere la ricerca di prodotti che funzionerebbero bene per l&#39;azienda sarebbe iniziare per dimensione del segmento aziendale, come piccole, medie o grandi imprese. Visitando la pagina [Identity and Access Management (IAM) software](https://www.g2.com/categories/identity-and-access-management-iam) su G2.com, gli acquirenti possono filtrare le soluzioni per segmento di mercato utilizzando i pulsanti radio del filtro a sinistra.

**Crea una lista corta**

Dopo aver esaminato le soluzioni IAM per una particolare dimensione aziendale, gli acquirenti dovrebbero assicurarsi che soddisfi le esigenze di autenticazione e regionali. Se una lingua specifica è un requisito, gli acquirenti possono filtrare le soluzioni per lingua visitando la pagina [Identity and Access Management (IAM) software](https://www.g2.com/categories/identity-and-access-management-iam) su G2.com. Per altri requisiti, come quanto è facile da usare, la sezione &quot;[Più facile da usare](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)&quot; della pagina Identity and Access Management (IAM) software su G2 aiuta a confrontare le opzioni. Gli utenti possono ulteriormente restringere la selezione leggendo le recensioni degli utenti, controllando il posizionamento del prodotto nel [rapporto G2 Grid® per la categoria Identity and Access Management (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid) software, e leggendo altre [risorse](https://www.g2.com/categories/identity-and-access-management-iam/resources) correlate a IAM.

**Conduci demo**

In ogni demo, gli acquirenti devono assicurarsi di porre le stesse domande e scenari d&#39;uso per valutare al meglio ogni prodotto. Gli acquirenti potenziali possono contattare molti fornitori direttamente su g2.com per richiedere demo selezionando il pulsante &quot;Richiedi un preventivo&quot;.

#### Selezione del software di gestione delle identità e degli accessi (IAM)

**Scegli un team di selezione**

Il team di selezione dovrebbe includere l&#39;amministratore quotidiano di questo prodotto, che è probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore. Le aziende possono anche considerare di avere qualcuno delle risorse umane nel comitato di selezione per fornire contesto riguardo all&#39;onboarding dei nuovi assunti e all&#39;offboarding dei dipendenti, in quanto riguarda l&#39;aspetto del provisioning o deprovisioning degli utenti del software IAM. E infine, è importante includere un tipico utente finale quotidiano per garantire che l&#39;esperienza dell&#39;utente finale sia facile da usare e possa essere ampiamente adottata dalla forza lavoro.

**Negoziazione**

Quando si negozia il contratto, gli acquirenti devono considerare il prezzo, l&#39;implementazione e il supporto. Tipicamente contratti di durata più lunga e conteggi di licenze più grandi possono migliorare lo sconto sul prezzo.

**Decisione finale**

Il decisore finale dovrebbe probabilmente essere l&#39;amministratore quotidiano della soluzione, probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore, con input da altri stakeholder nel team di selezione. Prima di acquistare una soluzione IAM, gli acquirenti dovrebbero verificare se possono ottenere un periodo di prova per testare con un numero limitato di utenti prima di impegnarsi completamente nel prodotto. Se lo strumento è ben accolto dagli utenti finali e dagli amministratori, le aziende possono sentirsi più sicure nel loro acquisto.

### Quale piattaforma IAM è la migliore per gestire i ruoli degli utenti?

Quando si sceglie una piattaforma IAM che sia la migliore per gestire i ruoli degli utenti, considererei alcune di queste piattaforme IAM popolari:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Queste piattaforme sono conosciute per le loro funzionalità robuste e la gestione efficiente dei ruoli degli utenti.

### Qual è il miglior strumento di gestione delle identità con autenticazione a più fattori?

Se stai cercando strumenti di gestione delle identità con autenticazione a più fattori, ecco alcune opzioni principali da considerare:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): eccelle con il suo accesso condizionale basato sul rischio che può richiedere dinamicamente diversi fattori di autenticazione basati su modelli di accesso, salute del dispositivo e segnali di posizione.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): fornisce una piattaforma di directory basata su cloud che gestisce le identità degli utenti, i dispositivi e l&#39;accesso attraverso vari sistemi. Supporta più sistemi operativi e offre funzionalità come SSO, MFA e gestione dei dispositivi, adattandosi bene agli ambienti di lavoro ibridi e remoti.
- [Okta](https://www.g2.com/products/okta/reviews): offre funzionalità robuste di gestione delle identità, inclusi single sign-on (SSO) e autenticazione a più fattori (MFA). È altamente scalabile e si integra bene con varie applicazioni




