  # Melhor Software de Gerenciamento de Identidade e Acesso (IAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de gerenciamento de identidade e acesso (IAM) ajuda as empresas a protegerem seus sistemas contra acesso não autorizado ou uso indevido, permitindo apenas que usuários autenticados e autorizados (geralmente funcionários, com base em funções de trabalho) acessem sistemas e dados específicos e protegidos da empresa. Os administradores de TI utilizam o software para provisionar, desprovisionar e alterar rapidamente identidades de usuários e os correspondentes direitos de acesso em escala.

O software IAM autentica usuários, fornece acesso a sistemas e dados com base nas políticas da empresa, rastreia a atividade dos usuários e oferece ferramentas de relatórios para garantir que os funcionários estejam em conformidade com as políticas e regulamentos da empresa. Muitas soluções IAM incluem recursos de login único (SSO) e gerenciador de senhas. Para os funcionários, uma vez que os usuários se autenticam ao entrar em suas contas ou usando outros métodos de autenticação multifatorial, eles recebem acesso limitado aos sistemas da empresa permitido pelo seu tipo de usuário para completar suas funções de trabalho típicas.

Além disso, muitos produtos IAM estão agora sendo integrados com recursos de inteligência artificial (IA) generativa. Esses recursos de IA permitem que os produtos IAM automatizem tarefas rotineiras que podem ser complicadas para as equipes de TI e InfoSec, enquanto preveem configurações incorretas relacionadas à identidade e recomendam vários controles de acesso.

O software IAM difere do [software de gerenciamento de acesso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam). O software IAM é usado para autorizar, autenticar e conceder acesso específico a usuários comuns, como funcionários da empresa. No entanto, o software PAM é usado para fornecer a administradores ou superusuários acesso granular a ativos críticos para os negócios e credenciais privilegiadas. O software IAM também difere do [software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que fornece aos clientes de uma empresa, em vez de funcionários, acesso seguro a aplicativos de clientes.

Para se qualificar para inclusão na categoria de Gerenciamento de Identidade e Acesso (IAM), um produto deve:

- Provisionar e desprovisionar identidades de usuários
- Atribuir acesso com base em função individual, associação a grupos e outros fatores
- Aplicar direitos de acesso de usuários com base em permissões
- Verificar a identidade do usuário com autenticação, que pode incluir métodos de autenticação multifatorial
- Integrar-se com diretórios que armazenam dados de funcionários




  
## How Many Software de Gerenciamento de Identidade e Acesso (IAM) Products Does G2 Track?
**Total Products under this Category:** 211

### Category Stats (May 2026)
- **Average Rating**: 4.45/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 289
- **Buyer Segments**: Mercado médio 40% │ Empresa 35% │ Pequeno negócio 25%
- **Top Trending Product**: Hire2Retire (+0.049)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Gerenciamento de Identidade e Acesso (IAM) Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 24,400+ Avaliações Autênticas
- 211+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Top Software de Gerenciamento de Identidade e Acesso (IAM) at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Okta](https://www.g2.com/pt/products/okta/reviews) | 4.5/5.0 (1,200 reviews) | SSO e automação de ciclo de vida em aplicativos SaaS | "[Interface Intuitiva, Integrações Fáceis e Confiabilidade no Tempo de Atividade do Okta](https://www.g2.com/pt/survey_responses/okta-review-12721974)" |
| 2 | [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews) | 4.5/5.0 (3,840 reviews) | Unificação de dispositivos e identidades entre plataformas | "[Uma ótima solução para PMEs que procuram recursos semelhantes ao AD sem a necessidade de instalação local](https://www.g2.com/pt/survey_responses/jumpcloud-review-10871254)" |
| 3 | [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews) | 4.5/5.0 (870 reviews) | Identidade híbrida com SSO do Microsoft 365 | "[Gestão Forte de Identidade e Acesso com Integração Profunda no Ecossistema Microsoft](https://www.g2.com/pt/survey_responses/microsoft-entra-id-review-12595390)" |
| 4 | [AWS Identity and Access Management (IAM)](https://www.g2.com/pt/products/aws-identity-and-access-management-iam/reviews) | 4.5/5.0 (151 reviews) | Permissões detalhadas de recursos AWS em escala | "[AWS IAM: Controle de Acesso Granular e Sem Costura para Permissões Seguras em Escala](https://www.g2.com/pt/survey_responses/aws-identity-and-access-management-iam-review-12224065)" |
| 5 | [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/pt/products/google-cloud-identity-access-management-iam/reviews) | 4.4/5.0 (56 reviews) | Acesso a recursos do GCP baseado em funções com identidade de carga de trabalho | "[Controle de Acesso Forte e Flexível e Auditabilidade com o Google Cloud IAM](https://www.g2.com/pt/survey_responses/google-cloud-identity-access-management-iam-review-12224469)" |
| 6 | [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews) | 4.5/5.0 (496 reviews) | Push-based MFA for remote access workflows | "[MFA sem código, suave, com visibilidade robusta de dispositivos e painel de administração fácil](https://www.g2.com/pt/survey_responses/cisco-duo-review-12827583)" |
| 7 | [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews) | 4.7/5.0 (1,024 reviews) | SSO orientado por RH e provisionamento automatizado de acesso | "[Ótima ferramenta para equipes pequenas, mas poderosas!](https://www.g2.com/pt/survey_responses/rippling-it-review-12820566)" |
| 8 | [AWS Vertrified Access](https://www.g2.com/pt/products/aws-vertrified-access/reviews) | 4.7/5.0 (37 reviews) | VPN-free application access with zero-trust policies | "[Controle de Acesso em Nível de Aplicativo Limpo e Escalável com AWS Verified Access](https://www.g2.com/pt/survey_responses/aws-vertrified-access-review-12213090)" |
| 9 | [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews) | 4.3/5.0 (170 reviews) | Identidade do cliente com autenticação adaptativa baseada em risco | "[Comprehensive Security and Identity Management with IBM Verify CIAM](https://www.g2.com/pt/survey_responses/ibm-verify-ciam-review-12393911)" |
| 10 | [Oracle Identity Cloud Service](https://www.g2.com/pt/products/oracle-identity-cloud-service/reviews) | 4.6/5.0 (28 reviews) | SSO nativo do Oracle e provisionamento centralizado de identidade | "[O Oracle IDCS oferece um conjunto abrangente para governança de identidade e single sign-on (SSO).](https://www.g2.com/pt/survey_responses/oracle-identity-cloud-service-review-11701165)" |

  
## Which Software de Gerenciamento de Identidade e Acesso (IAM) Is Best for Your Use Case?

- **Líder:** [Okta](https://www.g2.com/pt/products/okta/reviews)
- **Melhor Desempenho:** [Descope](https://www.g2.com/pt/products/descope/reviews)
- **Mais Fácil de Usar:** [Okta](https://www.g2.com/pt/products/okta/reviews)
- **Mais Tendência:** [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
- **Melhor Software Gratuito:** [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)

  
## Which Type of Software de Gerenciamento de Identidade e Acesso (IAM) Tools Are You Looking For?
  - [Software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/pt/categories/identity-and-access-management-iam) *(current)*
  - [Soluções de Single Sign-On (SSO)](https://www.g2.com/pt/categories/single-sign-on-sso)
  - [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
  - [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)
  - [Software de Autenticação Baseada em Risco](https://www.g2.com/pt/categories/risk-based-authentication-rba)
  - [Software de Gestão de Identidade e Acesso do Cliente (CIAM)](https://www.g2.com/pt/categories/customer-identity-and-access-management-ciam)
  - [Software de Gerenciamento de Acesso Privilegiado (PAM)](https://www.g2.com/pt/categories/privileged-access-management-pam)
  - [Software de Autenticação Sem Senha](https://www.g2.com/pt/categories/passwordless-authentication)

  
---

**Sponsored**

### Hire2Retire

O Hire2Retire da RoboMQ é uma solução abrangente de gestão do ciclo de vida da força de trabalho que gerencia todos os eventos do ciclo de vida JML, como contratações, transferências de departamento, demissões e licenças de longo prazo. É uma plataforma de Gestão de Identidade e Acesso que sincroniza o RH com a infraestrutura de TI, incluindo Active Directory (AD), Okta e Google Workspace. O Hire2Retire permite que as organizações gerenciem efetivamente o acesso e os privilégios dos funcionários ao longo de seu ciclo de trabalho. O Hire2Retire integra-se com 27 sistemas de RH e ATS, provedores de identidade (IdP) como Active Directory, Entra ID, Okta e Google Workspace, juntamente com mais de 10 plataformas líderes de Gestão de Serviços como ServiceNow, Salesforce, SolarWinds e FreshService. O Hire2Retire possui centenas de conectores para provisionar automaticamente o acesso a aplicativos de terceiros com base em privilégios de funcionários orientados por perfil. O Hire2Retire beneficia empresas de médio a grande porte em rápido crescimento que enfrentam desafios na gestão manual do ciclo de vida da força de trabalho. Os processos tradicionais de integração e desligamento podem ser tediosos, lentos e propensos a erros, levando a riscos de segurança e conformidade. Também pode resultar em uma experiência ruim para o funcionário e desperdício de custos e recursos. O Hire2Retire, ao permitir a automação de integração e desligamento, garante que as empresas gastem menos tempo na gestão do ciclo de vida da força de trabalho e mais tempo em iniciativas estratégicas. Os clientes preferem a solução de gestão do ciclo de vida da força de trabalho e provisionamento de identidade Hire2Retire da RoboMQ por: - Redução significativa de custos através da eliminação de tarefas tediosas e repetitivas de recursos de administração de sistemas caros - Melhor experiência para novos contratados, proporcionando uma experiência superior de &quot;Primeiro Dia de Trabalho&quot;. Garante que o e-mail do funcionário, o perfil AD e o acesso baseado em função a sistemas e ferramentas estejam prontos quando o novo contratado chegar - Gerencia e controla o acesso e os privilégios a sistemas e dados com base nas funções dos funcionários - Previne riscos de segurança e reputação garantindo a remoção oportuna de acesso em caso de demissão e mudança de funções



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bdisplayable_resource_id%5D=257&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=257&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=168476&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=4b4a3389ced8932327886362bad02a43a8517699eda6eedae38e4ab3fae3cc74&amp;secure%5Burl%5D=https%3A%2F%2Fwww.robomq.io%2Fproducts%2Fhire2retire%2F&amp;secure%5Burl_type%5D=custom_url)

---

  
  ## What Are the Top-Rated Software de Gerenciamento de Identidade e Acesso (IAM) Products in 2026?
### 1. [Okta](https://www.g2.com/pt/products/okta/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,200
  **Descrição do Produto:** A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e força de trabalho capacitam empresas e desenvolvedores a proteger seus agentes de IA, usuários, funcionários e parceiros enquanto promovem segurança, eficiência e inovação. Saiba por que as principais marcas do mundo confiam na Okta para autenticação, autorização e mais em okta.com.



### What Do G2 Reviewers Say About Okta?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **facilidade de uso** do Okta, simplificando o acesso a vários sites com uma única senha.
- Os usuários valorizam a **flexibilidade da autenticação de dois fatores** no Okta, melhorando a segurança e simplificando o acesso em várias plataformas.
- Os usuários valorizam a **segurança aprimorada e a facilidade de uso** que o single sign-on da Okta fornece, simplificando o acesso a múltiplos sistemas.
- Os usuários apreciam o **sistema de autenticação centralizado** do Okta, simplificando o acesso a aplicativos de terceiros com facilidade.
- Os usuários valorizam o Okta por seu **acesso fácil** , permitindo logins rápidos e gerenciamento eficiente de múltiplos aplicativos.

**Cons:**

- Os usuários enfrentam **problemas de autenticação** com o Okta, levando a atrasos no acesso e frustração durante tarefas de trabalho críticas.
- Os usuários enfrentam **problemas de login** com o Okta, citando autenticação lenta e restrições móveis inconvenientes que frustram seu acesso.
- Os usuários acham o Okta **caro** , especialmente com estruturas de preços pouco claras que podem aumentar os custos rapidamente.
- Os usuários acham a **configuração complexa** do Okta desafiadora, especialmente com a gestão de políticas e dificuldades de solução de problemas.
- Os usuários acham os **pedidos frequentes de autenticação** disruptivos, especialmente ao usar o mesmo dispositivo para logins.
  #### What Are Recent G2 Reviews of Okta?

**"[Gerenciamento de Identidade e Segurança Simplificados com Okta SSO e MFA](https://www.g2.com/pt/survey_responses/okta-review-12607144)"**

**Rating:** 5.0/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/pt/survey_responses/okta-review-12607144)

---

**"[Interface Intuitiva, Integrações Fáceis e Confiabilidade no Tempo de Atividade do Okta](https://www.g2.com/pt/survey_responses/okta-review-12721974)"**

**Rating:** 4.5/5.0 stars
*— Ethan W.*

[Read full review](https://www.g2.com/pt/survey_responses/okta-review-12721974)

---

  #### What Are G2 Users Discussing About Okta?

- [What database does Just Eat use?](https://www.g2.com/pt/discussions/what-database-does-just-eat-use) - 1 comment
- [Quão bom é o Okta?](https://www.g2.com/pt/discussions/how-good-is-okta) - 2 comments
- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/pt/discussions/what-are-the-4-a-s-of-cloud-identity)
### 2. [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,840
  **Descrição do Produto:** JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Com JumpCloud, equipes de TI e MSPs permitem que os usuários trabalhem com segurança de qualquer lugar e gerenciem seus dispositivos Windows, Apple, Linux e Android a partir de uma única plataforma.



### What Do G2 Reviewers Say About JumpCloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **facilidade de uso** do JumpCloud, apreciando o gerenciamento intuitivo e a configuração direta em vários sistemas.
- Os usuários apreciam o **gerenciamento intuitivo de dispositivos** com aplicação de políticas sem interrupções e controle de acesso de usuários em várias plataformas.
- Os usuários valorizam os **recursos de segurança aprimorados** do JumpCloud, desfrutando de login sem senha e MFA para proteção contínua.
- Os usuários valorizam as **integrações perfeitas** com vários sistemas e aplicativos SaaS, que aumentam a eficiência da gestão de usuários.
- Os usuários valorizam as **ferramentas de gestão intuitivas** do JumpCloud, permitindo um gerenciamento eficiente de usuários e contas em várias plataformas.

**Cons:**

- Os usuários destacam os **recursos ausentes** no JumpCloud, particularmente controles avançados e melhores integrações para implantações de macOS.
- Os usuários acham que **é necessário melhorar** a clareza das configurações e o refinamento de recursos do JumpCloud para uma experiência mais suave.
- Os usuários acham que os **recursos limitados** do JumpCloud, como um catálogo de aplicativos SSO menor, prejudicam a funcionalidade geral.
- Os usuários relatam **desafios de implantação** no macOS e expressam a necessidade de melhorias na integração e nas funcionalidades de acessibilidade.
- Os usuários enfrentam uma **curva de aprendizado** ao configurar contas de usuário locais e navegar por recursos avançados após as importações.
  #### What Are Recent G2 Reviews of JumpCloud?

**"[Uma ótima solução para PMEs que procuram recursos semelhantes ao AD sem a necessidade de instalação local](https://www.g2.com/pt/survey_responses/jumpcloud-review-10871254)"**

**Rating:** 5.0/5.0 stars
*— Adam G.*

[Read full review](https://www.g2.com/pt/survey_responses/jumpcloud-review-10871254)

---

**"[⭐⭐⭐⭐⭐ Um Console para Identidade, MDM e Correção em Escala](https://www.g2.com/pt/survey_responses/jumpcloud-review-11207491)"**

**Rating:** 4.5/5.0 stars
*— Emilia G.*

[Read full review](https://www.g2.com/pt/survey_responses/jumpcloud-review-11207491)

---

  #### What Are G2 Users Discussing About JumpCloud?

- [Como a JumpCloud está redefinindo a gestão de identidade e acesso em ambientes de TI híbridos para empresas de tecnologia?](https://www.g2.com/pt/discussions/how-is-jumpcloud-redefining-identity-and-access-management-in-hybrid-it-environments-for-tech-companies) - 1 comment, 4 upvotes
- [Para que é usado o JumpCloud?](https://www.g2.com/pt/discussions/jumpcloud-what-is-jumpcloud-used-for) - 3 comments, 4 upvotes
- [O JumpCloud pode substituir o Active Directory?](https://www.g2.com/pt/discussions/jumpcloud-can-jumpcloud-replace-active-directory) - 3 comments, 1 upvote
### 3. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 870
  **Descrição do Produto:** Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.



### What Do G2 Reviewers Say About Microsoft Entra ID?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso durante a configuração** com o Microsoft Entra ID, simplificando os processos de acesso e gerenciamento.
- Os usuários valorizam os **fortes recursos de segurança** do Microsoft Entra ID, garantindo proteção robusta contra acesso não autorizado.
- Os usuários destacam o recurso de **Single Sign-On sem interrupções** do Microsoft Entra ID, melhorando o acesso em várias plataformas sem esforço.
- Os usuários valorizam a **forte segurança e a gestão de usuários sem interrupções** fornecidas pelo Microsoft Entra ID, melhorando efetivamente a proteção de identidade.
- Os usuários valorizam as **integrações perfeitas** do Microsoft Entra ID, aumentando a eficiência em todo o ecossistema da Microsoft.

**Cons:**

- Os usuários acham a **complexidade** de configurar e gerenciar o Microsoft Entra ID frustrante, levando a uma curva de aprendizado acentuada.
- Os usuários consideram o **custo do Microsoft Entra ID** significativo, especialmente com recursos avançados e grandes bases de usuários.
- Os usuários acham a **administração complexa** do Microsoft Entra ID desafiadora, especialmente em relação às configurações e solução de problemas.
- Os usuários consideram a **curva de aprendizado difícil** das configurações complexas e do licenciamento do Microsoft Entra ID um desafio significativo.
- Os usuários acham a **configuração complexa** do Microsoft Entra ID desafiadora, especialmente com o Acesso Condicional e a confusão de licenciamento.
  #### What Are Recent G2 Reviews of Microsoft Entra ID?

**"[Microsoft Entra is one of best Modern and Robust Cloud Identity and Access Management Platform](https://www.g2.com/pt/survey_responses/microsoft-entra-id-review-12609554)"**

**Rating:** 5.0/5.0 stars
*— Kush Kumar K.*

[Read full review](https://www.g2.com/pt/survey_responses/microsoft-entra-id-review-12609554)

---

**"[Gestão Forte de Identidade e Acesso com Integração Profunda no Ecossistema Microsoft](https://www.g2.com/pt/survey_responses/microsoft-entra-id-review-12595390)"**

**Rating:** 4.5/5.0 stars
*— rajaram P.*

[Read full review](https://www.g2.com/pt/survey_responses/microsoft-entra-id-review-12595390)

---

  #### What Are G2 Users Discussing About Microsoft Entra ID?

- [Para que é usado o Microsoft Azure Active Directory?](https://www.g2.com/pt/discussions/what-is-microsoft-azure-active-directory-used-for) - 1 comment, 1 upvote
- [Quão bom é o aplicativo Microsoft Authenticator?](https://www.g2.com/pt/discussions/how-good-is-microsoft-authenticator-app) - 4 comments
- [Is Azure Active Directory SaaS or PaaS?](https://www.g2.com/pt/discussions/is-azure-active-directory-saas-or-paas) - 2 comments
### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/pt/products/aws-identity-and-access-management-iam/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 151
  **Descrição do Produto:** O AWS Identity and Access Management (IAM) é um serviço web que permite controlar de forma segura o acesso a serviços e recursos da AWS. Ele permite gerenciar permissões, garantindo que apenas usuários autenticados e autorizados possam acessar recursos específicos. O IAM fornece a infraestrutura necessária para controlar a autenticação e autorização para suas contas AWS. Principais Características e Funcionalidades: - Controle de Acesso Centralizado: Gerencie todos os usuários e suas permissões a partir de um único lugar, permitindo uma administração simplificada dos direitos de acesso. - Permissões Granulares: Defina permissões precisas para os usuários, especificando quais ações eles podem realizar em quais recursos, facilitando o princípio do menor privilégio. - Federação de Identidade: Permita que usuários que já possuem senhas em outros lugares — por exemplo, na sua rede corporativa ou com um provedor de identidade na internet — acessem sua conta AWS. - Autenticação Multi-Fator (MFA): Aumente a segurança exigindo que os usuários forneçam uma verificação adicional além de apenas uma senha, como um código de um dispositivo configurado. - Credenciais de Segurança Temporárias: Conceda credenciais de segurança temporárias para cargas de trabalho que acessam seus recursos AWS usando o IAM, reduzindo o risco associado a credenciais de longo prazo. Valor Principal e Problema Resolvido: O IAM aborda a necessidade crítica de gerenciamento de acesso seguro e eficiente dentro dos ambientes AWS. Ao fornecer controle centralizado sobre identidades e permissões de usuários, o IAM ajuda as organizações a impor políticas de segurança, cumprir requisitos regulatórios e minimizar o risco de acesso não autorizado. Ele permite a implementação de controles de acesso detalhados, garantindo que usuários e aplicativos tenham apenas as permissões necessárias para realizar suas tarefas, melhorando assim a postura geral de segurança.



### What Do G2 Reviewers Say About AWS Identity and Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam o **controle forte e a segurança** do AWS IAM para gerenciar efetivamente o acesso aos recursos da AWS.
- Os usuários apreciam a **facilidade de uso** do AWS IAM, tornando-o uma ferramenta eficaz para iniciantes e melhorando a segurança.
- Os usuários apreciam o **controle forte e a segurança** do AWS IAM para gerenciar o acesso aos recursos de forma eficiente.
- Os usuários apreciam o **controle de acesso intuitivo** do AWS IAM, simplificando o gerenciamento de permissões em serviços da AWS.
- Os usuários valorizam a **fácil gestão** de permissões de usuário com o AWS IAM, melhorando a segurança e simplificando o acesso aos recursos.

**Cons:**

- Os usuários acham **a complexidade do AWS IAM difícil de gerenciar** em grande escala, complicando a criação de políticas e a resolução de problemas.
- Os usuários acham **difícil a curva de aprendizado** do AWS IAM desafiadora, pois gerenciar políticas e permissões pode ser complexo e confuso.
- Os usuários acham a **curva de aprendizado íngreme** do AWS IAM frustrante, especialmente ao depurar erros de acesso e permissões.
- Os usuários enfrentam dificuldades com **mensagens de erro pouco úteis** no IAM, complicando a depuração e aumentando a curva de aprendizado para os novatos.
- Os usuários acham que a **falta de informações claras** nas políticas de IAM complica a gestão e leva a erros potenciais.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Identity and Access Management (IAM)?

**"[AWS IAM: Controle de Acesso Granular e Sem Costura para Permissões Seguras em Escala](https://www.g2.com/pt/survey_responses/aws-identity-and-access-management-iam-review-12224065)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/pt/survey_responses/aws-identity-and-access-management-iam-review-12224065)

---

**"[Controle de acesso granular e escalável com AWS IAM](https://www.g2.com/pt/survey_responses/aws-identity-and-access-management-iam-review-12610078)"**

**Rating:** 5.0/5.0 stars
*— Caleb F.*

[Read full review](https://www.g2.com/pt/survey_responses/aws-identity-and-access-management-iam-review-12610078)

---

### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/pt/products/google-cloud-identity-access-management-iam/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 56
  **Descrição do Produto:** Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.



### What Do G2 Reviewers Say About Google Cloud Identity &amp; Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam a **facilidade de uso** do Google Cloud IAM, melhorando o acesso e a gestão de dados sem esforço.
- Os usuários valorizam os **fortes recursos de segurança** do Google Cloud IAM, garantindo tanto a acessibilidade quanto a proteção de dados.
- Os usuários apreciam a **facilidade de acesso** com o Google Cloud IAM, beneficiando-se de seu gerenciamento intuitivo e seguro de recursos.
- Os usuários apreciam o **gerenciamento intuitivo** dos controles de acesso, facilitando o acesso seguro e organizado aos recursos em nuvem.
- Os usuários apreciam o **controle de acesso centralizado** do Google Cloud IAM, facilitando a gestão de permissões de forma segura e simplificada.

**Cons:**

- Os usuários acham que o Google Cloud IAM tem uma **curva de aprendizado difícil** , especialmente ao gerenciar hierarquias de permissões complexas.
- Os usuários acham a **complexidade** do Google Cloud IAM esmagadora, especialmente em relação aos desafios de permissões e interface do usuário.
- Os usuários acham o **uso complexo** do IAM assustador, especialmente em relação a permissões e desafios de interface do usuário em grande escala.
- Os usuários acham as **permissões de acesso confusas** , levando a configurações incorretas e uma experiência de usuário desafiadora.
- Os usuários acham a **navegação complexa de funções e permissões** no Google Cloud IAM desafiadora, impactando sua experiência de gerenciamento de acesso.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Google Cloud Identity &amp; Access Management (IAM)?

**"[Controle de Acesso Forte e Flexível e Auditabilidade com o Google Cloud IAM](https://www.g2.com/pt/survey_responses/google-cloud-identity-access-management-iam-review-12224469)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/pt/survey_responses/google-cloud-identity-access-management-iam-review-12224469)

---

**"[Limpar Hierarquia de Recursos e Recomendador de IAM Facilitam o Gerenciamento de Acesso](https://www.g2.com/pt/survey_responses/google-cloud-identity-access-management-iam-review-12218866)"**

**Rating:** 4.5/5.0 stars
*— Koh W.*

[Read full review](https://www.g2.com/pt/survey_responses/google-cloud-identity-access-management-iam-review-12218866)

---

### 6. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
  **Descrição do Produto:** Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.



### What Do G2 Reviewers Say About Cisco Duo?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do Cisco Duo, elogiando sua implantação sem complicações e o processo de autenticação amigável.
- Os usuários apreciam a **segurança rápida e amigável** do Cisco Duo, garantindo acesso rápido e confiável com esforço mínimo.
- Os usuários apreciam os **recursos de segurança mais fortes** do Cisco Duo, beneficiando-se da autenticação multifator fácil de usar.
- Os usuários apreciam o **fácil processo de aprovação** do Cisco Duo, permitindo acesso rápido a sistemas seguros sem complicações.
- Os usuários apreciam a **facilidade de autenticação** com o Cisco Duo, elogiando suas opções simples de login multifator.

**Cons:**

- Os usuários enfrentam **problemas de autenticação** como loops e atrasos, complicando a experiência geral do usuário com o Cisco Duo.
- Os usuários enfrentam **problemas de login** devido à dependência da conectividade com a internet e atrasos nas notificações de aprovação.
- Os usuários observam a **complexidade** da configuração inicial e a possível confusão com outros aplicativos de autenticação que afetam sua experiência.
- Os usuários relatam **problemas de notificação** , frequentemente perdendo alertas push e precisando abrir manualmente o aplicativo para acesso.
- Os usuários enfrentam problemas frustrantes de **atraso** com notificações push e mensagens OTP, afetando a eficiência do login.
  #### What Are Recent G2 Reviews of Cisco Duo?

**"[MFA sem código, suave, com visibilidade robusta de dispositivos e painel de administração fácil](https://www.g2.com/pt/survey_responses/cisco-duo-review-12827583)"**

**Rating:** 4.5/5.0 stars
*— Luciana S.*

[Read full review](https://www.g2.com/pt/survey_responses/cisco-duo-review-12827583)

---

**"[Cisco DUO tem sido nossa solução de 2FA mais confiável até agora](https://www.g2.com/pt/survey_responses/cisco-duo-review-12662471)"**

**Rating:** 5.0/5.0 stars
*— Jason L.*

[Read full review](https://www.g2.com/pt/survey_responses/cisco-duo-review-12662471)

---

  #### What Are G2 Users Discussing About Cisco Duo?

- [What is Duo Security used for?](https://www.g2.com/pt/discussions/what-is-duo-security-used-for) - 3 comments
- [O Duo Security é seguro?](https://www.g2.com/pt/discussions/is-duo-security-safe) - 2 comments
- [O Duo Security é gratuito?](https://www.g2.com/pt/discussions/is-duo-security-free) - 3 comments
### 7. [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,024
  **Descrição do Produto:** Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde o provisionamento de aplicativos e laptops até a aplicação de políticas de segurança, em um único painel. Gerencie perfeitamente todo o ciclo de vida do funcionário, concedendo e revogando automaticamente o acesso a aplicativos, configurando dispositivos e mantendo controles de menor privilégio. Aplique a conformidade com monitoramento em tempo real, correção automática e proteção de endpoint integrada. Simplifique o offboarding com bloqueios instantâneos e recuperação segura de dispositivos. Obtenha visibilidade total sobre hardware, software e risco de usuário sem a complexidade de várias ferramentas. A Rippling ajuda sua empresa a reduzir custos, eliminar trabalho manual e fortalecer a segurança, para que sua equipe possa se mover mais rapidamente. Experimente o poder da gestão unificada de TI com a Rippling hoje.



### What Do G2 Reviewers Say About Rippling IT?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do Rippling, desfrutando de acesso simplificado e gestão facilitada de contas e tarefas.
- Os usuários apreciam o **design intuitivo** do Rippling, tornando fácil acessar recursos e otimizar seu fluxo de trabalho de forma eficiente.
- Os usuários adoram a **interface amigável** do Rippling, tornando fácil aprender e navegar na plataforma.
- Os usuários valorizam o **fácil acesso** proporcionado pelo Rippling, aumentando a eficiência e simplificando seu fluxo de trabalho de forma eficaz.
- Os usuários elogiam o Rippling por sua **interface intuitiva e fácil de usar** , tornando a gestão de RH e folha de pagamento sem esforço e eficiente.

**Cons:**

- Os usuários experimentam **falta de recursos** no Rippling IT, levando a confusão e limitações na funcionalidade e integração.
- Os usuários acham os **recursos limitados** do Rippling IT restritivos, faltando opções para compartilhar vários tipos de informações seguras.
- Os usuários sugerem que **são necessárias melhorias** para recursos como gerenciamento de senhas, capacidades de integração e visibilidade de processos.
- Os usuários acham a **curva de aprendizado íngreme** , tornando desafiador para indivíduos menos familiarizados com tecnologia navegar na plataforma.
- Os usuários expressam frustração com o **pobre suporte ao cliente** , destacando o poder limitado apesar das interações amigáveis e dos tempos de resolução lentos.
  #### What Are Recent G2 Reviews of Rippling IT?

**"[Ótima ferramenta para equipes pequenas, mas poderosas!](https://www.g2.com/pt/survey_responses/rippling-it-review-12820566)"**

**Rating:** 5.0/5.0 stars
*— Ayush G.*

[Read full review](https://www.g2.com/pt/survey_responses/rippling-it-review-12820566)

---

**"[Rippling Torna o Provisionamento de Contas e o Compartilhamento de Senhas Sem Esforço](https://www.g2.com/pt/survey_responses/rippling-it-review-12639139)"**

**Rating:** 5.0/5.0 stars
*— Stephanie D.*

[Read full review](https://www.g2.com/pt/survey_responses/rippling-it-review-12639139)

---

### 8. [AWS Vertrified Access](https://www.g2.com/pt/products/aws-vertrified-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
  **Descrição do Produto:** O AWS Verified Access é um serviço que permite acesso seguro, sem VPN, a aplicativos e recursos corporativos, implementando políticas de acesso detalhadas com base na identidade do usuário e no status de segurança do dispositivo. Ele avalia continuamente cada solicitação de acesso, garantindo que os usuários atendam aos requisitos de segurança especificados antes de conceder o acesso. Essa abordagem melhora a segurança ao reduzir os riscos associados à conectividade remota e simplifica o gerenciamento de políticas por meio de controle centralizado. Principais Características e Funcionalidades: - Políticas de Acesso Detalhadas: Defina controles de acesso detalhados com base na identidade do usuário e na postura de segurança do dispositivo, garantindo que apenas usuários autorizados com dispositivos compatíveis possam acessar aplicativos específicos. - Avaliação Contínua: Avalie cada solicitação de acesso em tempo real, ajustando dinamicamente as permissões para manter os padrões de segurança. - Integração com Provedores de Identidade: Integre-se perfeitamente com o AWS IAM Identity Center e provedores de identidade de terceiros usando protocolos SAML ou OpenID Connect para autenticação de usuários. - Avaliação da Postura do Dispositivo: Incorpore o estado de segurança do dispositivo nas decisões de acesso integrando-se a serviços de gerenciamento de dispositivos de terceiros. - Gerenciamento Simplificado de Políticas: Agrupe aplicativos com requisitos de segurança semelhantes e gerencie políticas de acesso a partir de uma única interface, simplificando as tarefas administrativas. - Registro Abrangente: Registre todas as tentativas de acesso para facilitar respostas rápidas a incidentes de segurança e apoiar requisitos de auditoria. - Suporte para Vários Aplicativos: Forneça acesso seguro tanto a aplicativos HTTP(S) quanto a aplicativos não HTTP(S), como bancos de dados e instâncias EC2, por meio de protocolos como SSH, TCP e RDP. Valor Principal e Problema Resolvido: O AWS Verified Access aborda o desafio de conectar usuários remotos com segurança a aplicativos corporativos sem depender de VPNs tradicionais. Ao implementar princípios de confiança zero, garante que o acesso seja concedido apenas quando os usuários atendem a critérios de segurança específicos, melhorando assim a postura de segurança da organização. O serviço simplifica as operações de segurança ao centralizar o gerenciamento de políticas e proporciona uma experiência de usuário simplificada por meio de acesso direto e seguro aos aplicativos. Além disso, suas capacidades de registro abrangente oferecem maior visibilidade, permitindo que as organizações identifiquem e resolvam rapidamente incidentes de segurança e conectividade.



### What Do G2 Reviewers Say About AWS Vertrified Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **forte segurança e o acesso controlado** do AWS Verified Access, garantindo que apenas usuários autorizados acessem os sistemas.
- Os usuários apreciam o **controle de acesso confiável e seguro** do AWS Verified Access, aumentando a produtividade sem VPNs tradicionais.
- Os usuários admiram o **gerenciamento de acesso intuitivo** do AWS Verified Access, melhorando a segurança e a facilidade de uso para sistemas seguros.
- Os usuários apreciam a **forte segurança e o acesso controlado** que o AWS Verified Access fornece, aprimorando a proteção do sistema e o gerenciamento de usuários.
- Os usuários apreciam as **integrações perfeitas** do AWS Verified Access, simplificando o acesso seguro e aprimorando a gestão geral de segurança.

**Cons:**

- Os usuários acham **difícil aprender** devido a processos de configuração complexos e documentação pouco clara, especialmente para não especialistas.
- Os usuários acham a **complexidade da configuração inicial** do AWS Verified Access desafiadora, especialmente sem experiência prévia com AWS.
- Os usuários acham a **falta de documentação informativa** frustrante, tornando a configuração e a manutenção mais complexas do que o necessário.
- Os usuários acham a **curva de aprendizado inicial íngreme** com o AWS Verified Access, exigindo tempo e conhecimento prévio para uma configuração tranquila.
- Os usuários acham o AWS Verified Access **caro** , especialmente devido ao seu modelo de preços por endpoint e por hora.

#### Key Features
  - Single Sign-on
  - Cloud-solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Vertrified Access?

**"[Controle de Acesso em Nível de Aplicativo Limpo e Escalável com AWS Verified Access](https://www.g2.com/pt/survey_responses/aws-vertrified-access-review-12213090)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/pt/survey_responses/aws-vertrified-access-review-12213090)

---

**"[Segurança Forte e Acesso Controlado para Nosso PMS Hospedado na AWS](https://www.g2.com/pt/survey_responses/aws-vertrified-access-review-12246958)"**

**Rating:** 5.0/5.0 stars
*— Abhishek S.*

[Read full review](https://www.g2.com/pt/survey_responses/aws-vertrified-access-review-12246958)

---

### 9. [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 170
  **Descrição do Produto:** Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, acesso sem senha e gerenciamento de ciclo de vida e consentimento. IBM Verify é uma solução em nuvem de pilha única, local ou em nuvem híbrida para todas as necessidades de identidade e acesso listadas acima. Outras vantagens que apresenta são uma forma de integrar com aplicações legadas de acesso e CRM, proxies reversos para ajudar a aumentar o desempenho, confiabilidade e segurança, e uma maneira de migrar de local para a nuvem, não apenas do ponto de vista de aplicação, mas também na unificação de diretórios. IBM Verify está disponível no AWS Marketplace. Se a residência de dados for uma preocupação principal, quando combinado com AWS, o fornecedor afirma que o IBM Verify tem a mais ampla locação e pode ser entregue usando um modelo de implantação rápida que já foi testado em várias situações críticas. A IBM afirma ainda que continua a investir em alcançar e manter todas as certificações pertinentes, como SOC 2, ISO 27001 e PCI DSS, além de autorização completa do FedRAMP. IBM Verify não é apenas uma solução que a IBM fornece aos clientes para identidade e acesso, mas é usada para estabelecer uma postura de confiança zero para mais de 25 milhões de usuários finais internos e externos da própria empresa, suportando 5.000 aplicações, mais de 600 empresas clientes federadas e suas forças de trabalho, e mais de 150.000 grupos de autorização, além dos sistemas operacionais Mac, iOS, Android, Windows, Linux e Z (mainframe), que afirmam incluir uma das maiores implantações da Apple no mundo e uma das maiores implantações de Linux.



### What Do G2 Reviewers Say About IBM Verify CIAM?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam os **recursos robustos de segurança** do IBM Verify CIAM, melhorando a segurança para logins de clientes e controle de acesso.
- Os usuários apreciam a **facilidade de configuração** e a interface amigável do IBM Verify CIAM, tornando a gestão sem esforço.
- Os usuários apreciam a **forte segurança e escalabilidade** do IBM Verify CIAM, melhorando efetivamente a gestão de identidade do cliente.
- Os usuários elogiam o IBM Verify CIAM por sua **autenticação segura e flexível** , melhorando a experiência do usuário enquanto garante confiabilidade.
- Os usuários valorizam a **facilidade da autenticação MFA** , aumentando a segurança enquanto minimizam o atrito de login em aplicativos.

**Cons:**

- Os usuários acham a **configuração complexa** do IBM Verify CIAM desafiadora, especialmente sem experiência prévia em IAM ou documentação simplificada.
- Os usuários acham a **configuração inicial e a configuração complexas** , especialmente devido à falta de documentação simplificada para facilitar a integração.
- Os usuários acham a **curva de aprendizado difícil** do IBM Verify CIAM desafiadora, especialmente durante a configuração inicial e as personalizações avançadas.
- Os usuários acham o **processo de configuração difícil** do IBM Verify CIAM desafiador, exigindo tempo e conhecimento técnico extensivos.
- Os usuários acham a **configuração inicial e a configuração complexas** , especialmente sem conhecimento prévio de IAM, tornando o processo de integração desafiador.
  #### What Are Recent G2 Reviews of IBM Verify CIAM?

**"[Gerenciamento de Usuários Seguro e Escalável com IBM Verify CIAM](https://www.g2.com/pt/survey_responses/ibm-verify-ciam-review-12577802)"**

**Rating:** 5.0/5.0 stars
*— Tony mathew J.*

[Read full review](https://www.g2.com/pt/survey_responses/ibm-verify-ciam-review-12577802)

---

**"[Comprehensive Security and Identity Management with IBM Verify CIAM](https://www.g2.com/pt/survey_responses/ibm-verify-ciam-review-12393911)"**

**Rating:** 4.5/5.0 stars
*— Jeni J.*

[Read full review](https://www.g2.com/pt/survey_responses/ibm-verify-ciam-review-12393911)

---

  #### What Are G2 Users Discussing About IBM Verify CIAM?

- [What are the benefits and drawbacks of using IBM Security Verify for identity and access management?](https://www.g2.com/pt/discussions/what-are-the-benefits-and-drawbacks-of-using-ibm-security-verify-for-identity-and-access-management) - 1 upvote
### 10. [Oracle Identity Cloud Service](https://www.g2.com/pt/products/oracle-identity-cloud-service/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28
  **Descrição do Produto:** O Oracle Identity Cloud Service (IDCS) é uma plataforma abrangente de Identidade como Serviço (IDaaS) que oferece capacidades essenciais de gestão de identidade e acesso através de uma infraestrutura de nuvem multi-inquilino. Ele permite que as organizações gerenciem o acesso e as permissões dos usuários em aplicações na nuvem e locais, garantindo acesso seguro e contínuo para funcionários, parceiros e clientes de qualquer dispositivo e local. Principais Características e Funcionalidades: - Single Sign-On (SSO): Fornece aos usuários uma experiência de autenticação unificada em várias aplicações, reduzindo a necessidade de múltiplas senhas e aumentando a segurança. - Governança de Identidade: Oferece ferramentas para gerenciar identidades de usuários, funções e privilégios de acesso, garantindo conformidade com políticas organizacionais e requisitos regulatórios. - Autenticação Adaptativa: Utiliza inteligência sensível ao contexto para impor uma autenticação multifatorial forte (MFA), ajustando as medidas de segurança com base no comportamento do usuário, dispositivo e localização. - Integração com Diretórios Existentes: Conecta-se perfeitamente com diretórios locais e sistemas de gestão de identidade, facilitando um ambiente de TI híbrido. - Suporte a Padrões Abertos: Construído sobre padrões abertos como OpenID Connect, OAuth 2.0, SAML e SCIM, garantindo compatibilidade e facilidade de integração com várias aplicações e serviços. - Capacidades de Autoatendimento: Capacita os usuários com opções de autoatendimento para gerenciar seus perfis, redefinir senhas e configurar configurações de recuperação de conta, reduzindo a sobrecarga administrativa. Valor Principal e Soluções Oferecidas: O IDCS aborda os desafios de gerenciar identidades e acessos em ambientes de TI híbridos complexos, oferecendo uma solução escalável e flexível que melhora a segurança, simplifica o acesso do usuário e garante conformidade. Ao centralizar a gestão de identidade, as organizações podem reduzir custos operacionais, melhorar a produtividade do usuário e mitigar riscos de segurança associados ao acesso não autorizado. O suporte da plataforma a padrões abertos e capacidades de integração permite que as empresas adotem um modelo de segurança de confiança zero, garantindo que apenas usuários autenticados e autorizados possam acessar recursos críticos, independentemente de sua localização ou dispositivo.



### What Do G2 Reviewers Say About Oracle Identity Cloud Service?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **autenticação segura** e a integração SSO no Oracle Identity Cloud Service para proteção e conveniência aprimoradas.
- Os usuários valorizam a **integração segura de login único** do Oracle Identity Cloud Service para maior conveniência e proteção.
- Os usuários valorizam a **integração SSO segura** do Oracle Identity Cloud Service, aumentando a conveniência e a proteção ao fazer login.
- Os usuários valorizam os **controles de acesso granulares baseados em funções** no Oracle Identity Cloud Service, aprimorando a segurança e as permissões específicas do usuário.
- Os usuários valorizam a **facilidade de uso** do Oracle Identity Cloud Service, apreciando sua interface administrativa intuitiva e integrações simples.

**Cons:**

- Os usuários enfrentam uma **curva de aprendizado difícil** com o Oracle Identity Cloud Service, complicando a integração e configuração para novos usuários.
- Os usuários enfrentam **dificuldades de implementação** com o Oracle Identity Cloud Service devido à configuração complexa e documentação inadequada.
- Os usuários frequentemente enfrentam **problemas de integração** com o Oracle Identity Cloud Service, complicando a configuração e exigindo um conhecimento técnico mais aprofundado.
- Os usuários enfrentam uma **falta de expertise** que impede a configuração e integração eficaz do Oracle Identity Cloud Service.
- Os usuários enfrentam uma **alta curva de aprendizado** , achando o console menos intuitivo do que alternativas como o Azure AD.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Oracle Identity Cloud Service?

**"[O Oracle IDCS oferece um conjunto abrangente para governança de identidade e single sign-on (SSO).](https://www.g2.com/pt/survey_responses/oracle-identity-cloud-service-review-11701165)"**

**Rating:** 5.0/5.0 stars
*— Collen H.*

[Read full review](https://www.g2.com/pt/survey_responses/oracle-identity-cloud-service-review-11701165)

---

**"[Centralização e segurança de acesso](https://www.g2.com/pt/survey_responses/oracle-identity-cloud-service-review-12206839)"**

**Rating:** 5.0/5.0 stars
*— Leonardo R.*

[Read full review](https://www.g2.com/pt/survey_responses/oracle-identity-cloud-service-review-12206839)

---

### 11. [1Password](https://www.g2.com/pt/products/1password/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,771
  **Descrição do Produto:** O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.



### What Do G2 Reviewers Say About 1Password?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do 1Password, gerenciando senhas e credenciais seguras de forma integrada em vários dispositivos.
- Os usuários valorizam o **alto nível de segurança** fornecido pelo 1Password, permitindo o gerenciamento seguro de suas senhas sem esforço.
- Os usuários adoram a **gestão de senhas segura e fácil** oferecida pelo 1Password, aumentando sua tranquilidade diariamente.
- Os usuários acham que a **interface intuitiva** do 1Password melhora a facilidade de uso e simplifica o gerenciamento de senhas.
- Os usuários valorizam o **fácil acesso** do 1Password, desfrutando de logins rápidos e gerenciamento de credenciais sem interrupções em vários dispositivos.

**Cons:**

- Os usuários desejam melhores recursos de **rastreamento e gerenciamento de senhas** , observando as complexidades na atualização e distinção de contas.
- Os usuários acham o **preço alto** para uso pessoal, sentindo que é uma barreira para usuários ocasionais e famílias.
- Os usuários frequentemente enfrentam **problemas de login** , com o aplicativo falhando em detectar logins e complicando o gerenciamento de contas.
- Os usuários enfrentam **problemas de preenchimento automático** que podem levar a aborrecimentos e logins automáticos arriscados em dispositivos compartilhados.
- Os usuários acham o **alto custo** do 1Password desanimador, especialmente com apenas um teste e nenhum plano gratuito disponível.
  #### What Are Recent G2 Reviews of 1Password?

**"[1Password Oferece Tranquilidade com Senhas Fortes e Sincronização Sem Interrupções](https://www.g2.com/pt/survey_responses/1password-review-12725922)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/pt/survey_responses/1password-review-12725922)

---

**"[Gerenciamento de Senhas em Um Só Lugar com o 1Password](https://www.g2.com/pt/survey_responses/1password-review-11960967)"**

**Rating:** 4.0/5.0 stars
*— Joanna J.*

[Read full review](https://www.g2.com/pt/survey_responses/1password-review-11960967)

---

  #### What Are G2 Users Discussing About 1Password?

- [Estou tendo dificuldades com os recursos de compartilhamento seguro do 1Password. Alguém pode explicar a melhor maneira de usá-los?](https://www.g2.com/pt/discussions/i-m-struggling-with-1password-s-secure-sharing-features-can-anyone-explain-the-best-way-to-use-them) - 3 comments, 2 upvotes
- [Para que serve o 1Password?](https://www.g2.com/pt/discussions/1password-what-is-1password-used-for) - 2 comments
- [O 1Password é bom?](https://www.g2.com/pt/discussions/is-1password-any-good) - 3 comments, 3 upvotes
### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/pt/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,778
  **Descrição do Produto:** A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform, você pode executar sua visão de Customer 360 de forma segura e manter seu cliente no centro de tudo o que faz. Acesse uma visão harmonizada e unificada de seus clientes, automatize processos manuais e ineficientes para impulsionar a produtividade e capacite seus funcionários a oferecer uma experiência de cliente conectada e sem interrupções. Acelere seu desenvolvimento na Salesforce, aumente a eficiência dos desenvolvedores e economize nos custos de TI com a plataforma Salesforce.



### What Do G2 Reviewers Say About Agentforce 360 Platform (formerly Salesforce Platform)?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **facilidade de uso** do Agentforce 360, graças à sua UX intuitiva e aos recursos de treinamento abrangentes.
- Os usuários elogiam a **flexibilidade e o poder de automação** do Agentforce 360, permitindo uma gestão de dados e engajamento sem interrupções.
- Os usuários elogiam as capacidades de **customização** do Agentforce 360, permitindo soluções personalizadas para diversas necessidades empresariais.
- Os usuários valorizam a **personalização** da Plataforma Agentforce 360, permitindo soluções sob medida para atender de forma eficiente às diversas necessidades empresariais.
- Os usuários apreciam as **opções de personalização** do Agentforce 360, permitindo a fácil criação de campanhas e segmentos para experiências amigáveis ao usuário.

**Cons:**

- Os usuários observam uma **curva de aprendizado acentuada** com a Plataforma Agentforce 360, o que pode parecer avassalador no início.
- Os usuários acham que a **complexidade da configuração e dos recursos** na Plataforma Agentforce 360 é esmagadora e demorada.
- Os usuários acham o **alto custo de propriedade** e a complexidade da Plataforma Agentforce 360 desafiadores, especialmente para pequenas empresas.
- Os usuários acham a **curva de aprendizado difícil** desafiadora devido à complexidade e à insuficiência de recursos de ajuda na plataforma Agentforce 360.
- Os usuários observam a falta de **recursos essenciais** na Salesforce Platform, levando a experiências complexas e avassaladoras.
  #### What Are Recent G2 Reviews of Agentforce 360 Platform (formerly Salesforce Platform)?

**"[Plataforma Agentforce 360 Impulsionando Automação e Produtividade](https://www.g2.com/pt/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)"**

**Rating:** 5.0/5.0 stars
*— Eder S.*

[Read full review](https://www.g2.com/pt/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)

---

**"[Rastreamento de Dados de Clientes Personalizável que se Adapta ao Nosso Negócio](https://www.g2.com/pt/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)"**

**Rating:** 4.5/5.0 stars
*— Ana G.*

[Read full review](https://www.g2.com/pt/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)

---

  #### What Are G2 Users Discussing About Agentforce 360 Platform (formerly Salesforce Platform)?

- [Quais são os recursos essenciais da plataforma Salesforce que um iniciante deve aprender para melhorar o gerenciamento de relacionamento com o cliente?](https://www.g2.com/pt/discussions/what-are-the-essential-salesforce-platform-features-a-beginner-should-learn-to-improve-customer-relationship-management) - 5 comments, 2 upvotes
- [Para que é usada a Plataforma Salesforce?](https://www.g2.com/pt/discussions/what-is-salesforce-platform-used-for) - 2 comments
- [What is Salesforce Mobile used for?](https://www.g2.com/pt/discussions/what-is-salesforce-mobile-used-for) - 1 comment, 1 upvote
### 13. [Auth0](https://www.g2.com/pt/products/auth0/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 255
  **Descrição do Produto:** Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação. Auth0 faz parte da Okta, The World’s Identity Company™. Auth0 permite integrar rapidamente autenticação e autorização para aplicações web, móveis e legadas, com a nova Autorização Granular (FGA) que vai além do controle de acesso baseado em funções. Autentique usuários em todas as aplicações com um login único personalizado, seguro e baseado em padrões. O Login Universal conecta os usuários a um servidor central de autorização. As credenciais não são transferidas entre fontes, o que aumenta a segurança e protege contra ataques de phishing e stuffing de credenciais. OAuth 2.0 recomenda que apenas agentes de usuário externos (como o navegador) sejam usados por aplicações nativas para fluxos de autenticação. O Login Universal da Auth0 alcança isso enquanto também habilita o SSO.



### What Do G2 Reviewers Say About Auth0?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **facilidade de uso** do Auth0, permitindo uma implementação rápida de autenticação segura sem complicações.
- Os usuários apreciam os **recursos de segurança aprimorados** do Auth0, incluindo fácil implementação e fluxos de autenticação flexíveis.
- Os usuários apreciam os **fluxos de autenticação fáceis e flexíveis** do Auth0, melhorando a segurança e simplificando a implementação.
- Os usuários apreciam as **diversas opções de integração** do Auth0, aprimorando seu processo de autenticação sem esforço em várias aplicações.
- Os usuários valorizam as **integrações fáceis** oferecidas pelo Auth0, que simplificam a autenticação em várias plataformas de forma contínua.

**Cons:**

- Os usuários acham o Auth0 **caro** , especialmente para pequenas empresas que precisam de recursos avançados e personalizações.
- Os usuários acham o **custo** do Auth0 alto, especialmente para pequenas empresas com bases de usuários em crescimento.
- Os usuários acham o **preço elevado** do Auth0 desafiador, especialmente para empresas em crescimento com muitos usuários.
- Os usuários acham a **curva de aprendizado difícil** desafiadora, especialmente para configurações avançadas, exigindo conhecimento técnico significativo.
- Os usuários acham a **configuração complexa** do Auth0 desafiadora, especialmente para iniciantes que navegam por recursos avançados.
  #### What Are Recent G2 Reviews of Auth0?

**"[Autenticação Rápida e Segura com Painel Limpo e Integração Suave com React](https://www.g2.com/pt/survey_responses/auth0-review-12622408)"**

**Rating:** 4.5/5.0 stars
*— Priyanshu J.*

[Read full review](https://www.g2.com/pt/survey_responses/auth0-review-12622408)

---

**"[Fast to Integrate, Scales Well, and Affordable for MVPs](https://www.g2.com/pt/survey_responses/auth0-review-12849763)"**

**Rating:** 4.0/5.0 stars
*— Roger F.*

[Read full review](https://www.g2.com/pt/survey_responses/auth0-review-12849763)

---

  #### What Are G2 Users Discussing About Auth0?

- [Para que serve o Auth0?](https://www.g2.com/pt/discussions/auth0-what-is-auth0-used-for)
- [Is auth0 free?](https://www.g2.com/pt/discussions/is-auth0-free)
- [O Auth0 é caro?](https://www.g2.com/pt/discussions/is-auth0-expensive) - 1 comment
### 14. [NordPass Business](https://www.g2.com/pt/products/nordpass-business/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 641
  **Descrição do Produto:** NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de segurança de acesso projetada para melhorar a colaboração em equipe e proteger seu negócio com facilidade e confiabilidade. Por que escolher o NordPass? - Compatibilidade entre plataformas Seja sua equipe usando Windows, macOS, Linux, Android ou iOS, o NordPass se integra perfeitamente a todos os principais sistemas e navegadores, garantindo conectividade e segurança contínuas em todos os dispositivos. - Suporte ao cliente incomparável Encontrou um problema? Nosso suporte ao cliente 24/7 está sempre pronto para ajudar, garantindo que suas operações funcionem sem interrupções. Principais características: - Logins instantâneos Acesse suas contas com um único clique, agilizando o fluxo de trabalho e a produtividade. - Compartilhamento seguro de dados Compartilhe senhas e informações sensíveis com sua equipe de forma segura, com níveis de acesso personalizáveis. - Controle de acesso avançado Gerencie facilmente os direitos de acesso – conceda, revogue ou transfira permissões com alguns cliques. - Políticas de senha em toda a empresa Implemente políticas de senha robustas para melhorar a segurança em toda a sua organização. - Alertas de violação em tempo real Mantenha-se informado com alertas imediatos se seus dados forem comprometidos. - Monitoramento de saúde de senhas Identifique e corrija senhas fracas, antigas ou reutilizadas para manter uma higiene de segurança forte. - Logs de acesso detalhados Acompanhe quem acessou os dados da sua empresa e quando, garantindo total visibilidade e responsabilidade. - Autenticador embutido Gere senhas únicas baseadas em tempo (TOTPs) para uma camada extra de proteção. - Armazenamento de chaves de acesso Armazene e compartilhe chaves de acesso, permitindo logins seguros e sem senha em sites e aplicativos. - Segurança de primeira linha NordPass usa criptografia XChaCha20 e possui certificações ISO 27001 e SOC 2 Tipo 2, combinando segurança de ponta com um design intuitivo. - Mascaramento de e-mail Proteja sua privacidade, minimize spam e reduza riscos de phishing gerando endereços de e-mail únicos e anônimos para novos serviços que você se inscreve, garantindo que seu e-mail real permaneça oculto e seguro.



### What Do G2 Reviewers Say About NordPass Business?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do NordPass Business, tornando o gerenciamento de senhas simples e eficiente para o trabalho diário.
- Os usuários valorizam a **segurança e organização** proporcionadas pelo NordPass Business, melhorando a gestão de senhas para equipes de forma eficaz.
- Os usuários apreciam a **gestão de senhas segura e simples** que o NordPass Business oferece para suas equipes e contas.
- Os usuários acham o NordPass Business **intuitivo** , simplificando as tarefas diárias enquanto garante organização e segurança em todos os dispositivos.
- Os usuários valorizam os **recursos de compartilhamento excepcionais** do NordPass Business, aprimorando a colaboração e a segurança de forma fácil entre as equipes.

**Cons:**

- Os usuários enfrentam problemas com o **gerenciamento de senhas** , incluindo conflitos com senhas salvas e opções de preenchimento automático em diferentes dispositivos.
- Os usuários frequentemente enfrentam **problemas de senha** com o NordPass, incluindo falhas no preenchimento automático e prompts inesperados de criação de senha.
- Os usuários estão frustrados com **problemas frequentes de login** , experimentando logouts inesperados e preenchimento inadequado de senhas em outros sites.
- Os usuários frequentemente enfrentam **problemas de preenchimento automático** com o NordPass Business, exigindo intervenção manual para a entrada de senhas e preocupações com a confiabilidade.
- Os usuários relatam **problemas com extensões de navegador** devido a integrações limitadas e funções de busca complicadas que afetam sua experiência.
  #### What Are Recent G2 Reviews of NordPass Business?

**"[Simple, Secure Team Password Management with NordPass Business](https://www.g2.com/pt/survey_responses/nordpass-business-review-12856345)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/pt/survey_responses/nordpass-business-review-12856345)

---

**"[Melhora a Segurança com Compartilhamento em Grupo](https://www.g2.com/pt/survey_responses/nordpass-business-review-10473026)"**

**Rating:** 5.0/5.0 stars
*— Curtis L.*

[Read full review](https://www.g2.com/pt/survey_responses/nordpass-business-review-10473026)

---

### 15. [Ping Identity](https://www.g2.com/pt/products/ping-identity/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 112
  **Descrição do Produto:** A Ping Identity oferece soluções inteligentes de identidade para empresas. Nós permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais personalizadas e simplificadas. A Plataforma PingOne Cloud fornece a clientes, força de trabalho e parceiros acesso a aplicativos em nuvem, móveis, SaaS e locais em toda a empresa híbrida. Mais da metade das empresas da Fortune 100 nos escolhem por nossa expertise em identidade, padrões abertos e parcerias com empresas como Microsoft e Amazon. Oferecemos soluções de identidade flexíveis que aceleram iniciativas de negócios digitais, encantam clientes e protegem a empresa. Para mais informações, por favor visite www.pingidentity.com.



### What Do G2 Reviewers Say About Ping Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam o **gerenciamento de clientes responsivo** da Ping Identity, destacando sua colaboração e adaptabilidade com outros fornecedores.
- Os usuários valorizam o **excelente suporte ao cliente** da Ping Identity, destacando a capacidade de resposta e a colaboração com outros fornecedores.
- Os usuários valorizam a **facilidade de uso** do Ping Identity, destacando sua adaptabilidade e abordagem colaborativa com outros fornecedores.
- Os usuários valorizam o **atendimento ao cliente responsivo** e a capacidade do Ping Identity de se integrar perfeitamente com outros fornecedores.
- Os usuários elogiam as **integrações perfeitas** do Ping Identity, valorizando sua compatibilidade e abordagem colaborativa com outros fornecedores.

**Cons:**

- Os usuários encontram **problemas de autenticação** com o Ping Identity, citando confusão e complexidade na configuração e manutenção.
- Os usuários acham a **administração complexa** do Ping Identity desafiadora, afetando a facilidade de configuração e manutenção.
- Os usuários acham a **configuração complexa** do Ping Identity desafiadora, impactando sua capacidade de gerenciar o sistema de forma eficaz.
- Os usuários acham a **configuração e manutenção confusas** no Ping Identity, particularmente com sua implementação OAuth/OIDC.
- Os usuários acham a **configuração e manutenção confusas** com a implementação OAuth/OIDC da Ping Identity, apesar de sua flexibilidade.
  #### What Are Recent G2 Reviews of Ping Identity?

**"[Conjunto de Autenticação Abrangente e Estável que é Fácil de Usar](https://www.g2.com/pt/survey_responses/ping-identity-review-12827456)"**

**Rating:** 4.5/5.0 stars
*— Naveen Kumar S.*

[Read full review](https://www.g2.com/pt/survey_responses/ping-identity-review-12827456)

---

**"[Gerenciamento de Identidade Escalável e Confiável em Grande Escala](https://www.g2.com/pt/survey_responses/ping-identity-review-12643118)"**

**Rating:** 5.0/5.0 stars
*— Peter B.*

[Read full review](https://www.g2.com/pt/survey_responses/ping-identity-review-12643118)

---

  #### What Are G2 Users Discussing About Ping Identity?

- [How has Ping Identity supported your identity and access management, and what challenges have you faced?](https://www.g2.com/pt/discussions/how-has-ping-identity-supported-your-identity-and-access-management-and-what-challenges-have-you-faced)
- [Para que serve o Ping Identity?](https://www.g2.com/pt/discussions/what-is-ping-identity-used-for)
### 16. [Google Cloud Identity](https://www.g2.com/pt/products/google-cloud-identity/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32
  **Descrição do Produto:** Uma plataforma unificada de gerenciamento de identidade, acesso, aplicativos e dispositivos (IAM/EMM) que ajuda as equipes de TI e segurança a maximizar a eficiência do usuário final, proteger os dados da empresa e fazer a transição para um espaço de trabalho digital.



### What Do G2 Reviewers Say About Google Cloud Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **forte segurança na nuvem** do Google Cloud Identity, garantindo proteção robusta com gerenciamento de usuários sem interrupções.
- Os usuários valorizam a **integração perfeita** do Google Cloud Identity com o ecossistema mais amplo do Google para fácil gerenciamento.
- Os usuários apreciam a **facilidade de uso** no Google Cloud Identity, beneficiando-se do gerenciamento centralizado de usuários e da integração perfeita.
- Os usuários valorizam a **gestão simples e centralizada** do Google Cloud Identity, garantindo acesso seguro e eficiente aos usuários.
- Os usuários valorizam a **integração SSO perfeita** do Google Cloud Identity, permitindo fácil acesso e gerenciamento centralizado de usuários.

**Cons:**

- Os usuários acham a **curva de aprendizado difícil** do Google Cloud Identity frustrante, especialmente ao gerenciar funções e permissões.
- Os usuários acham a **complexidade dos recursos avançados** intimidante, especialmente ao configurar e solucionar problemas de sobreposição com outros serviços.
- Os usuários frequentemente acham a **curva de aprendizado íngreme** com o Google Cloud Identity, tornando a configuração inicial desafiadora.
- Os usuários acham que o Google Cloud Identity oferece **recursos limitados** que podem parecer insuficientes sem serviços adicionais do Google Cloud.
- Os usuários acham o **preço elevado** para o Google Cloud Identity, especialmente para pequenas organizações que precisam de recursos básicos.
  #### What Are Recent G2 Reviews of Google Cloud Identity?

**"[Experiência Estável e Confiável com o Google Cloud Identity](https://www.g2.com/pt/survey_responses/google-cloud-identity-review-12716936)"**

**Rating:** 4.0/5.0 stars
*— Victor S.*

[Read full review](https://www.g2.com/pt/survey_responses/google-cloud-identity-review-12716936)

---

**"[Gestão de Identidade Forte e Confiável para o Google Workspace com SSO Fácil, MFA e Provisionamento](https://www.g2.com/pt/survey_responses/google-cloud-identity-review-12224290)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/pt/survey_responses/google-cloud-identity-review-12224290)

---

  #### What Are G2 Users Discussing About Google Cloud Identity?

- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/pt/discussions/google-cloud-identity-what-are-the-4-a-s-of-cloud-identity)
- [What is GCP identity platform?](https://www.g2.com/pt/discussions/google-cloud-identity-what-is-gcp-identity-platform)
- [What is Google Cloud identity?](https://www.g2.com/pt/discussions/what-is-google-cloud-identity)
### 17. [SailPoint](https://www.g2.com/pt/products/sailpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170
  **Descrição do Produto:** SailPoint é o líder em segurança de identidade para a empresa moderna. Aproveitando o poder da IA e do aprendizado de máquina, SailPoint automatiza a gestão e o controle de acesso, entregando apenas o acesso necessário às identidades e recursos tecnológicos certos no momento certo. Nossa plataforma de identidade sofisticada integra-se perfeitamente com sistemas e fluxos de trabalho existentes, proporcionando uma visão única de todas as identidades e seus acessos. Atendemos os clientes onde eles estão com uma solução de identidade inteligente que corresponde à escala, velocidade e necessidades ambientais da empresa moderna. SailPoint capacita as empresas mais complexas em todo o mundo a construir uma base de segurança fundamentada na segurança de identidade.



### What Do G2 Reviewers Say About SailPoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam a **facilidade de uso** do SailPoint, apreciando sua interface amigável e o processo de configuração direto.
- Os usuários valorizam os **recursos de segurança** e a **facilidade de uso** do SailPoint, melhorando a gestão geral do ciclo de vida do usuário.
- Os usuários apreciam o SailPoint por suas **capacidades robustas de segurança** , melhorando a gestão geral da governança e administração de identidade.
- Os usuários valorizam os recursos de **automação inteligente** do SailPoint para uma gestão eficiente de identidade e acesso em grandes empresas.
- Os usuários valorizam as **integrações extensivas** oferecidas pela SailPoint, melhorando a conectividade e a personalização com várias aplicações.

**Cons:**

- Os usuários sentem que **é necessário melhorar** a capacidade de resposta do suporte e os processos de solicitação de revogação da SailPoint.
- Os usuários expressam frustração com o **pobre suporte ao cliente** , destacando tempos de resolução lentos e falta de comunicação eficaz.
- Os usuários enfrentam desafios devido a **recursos ausentes** , incluindo acesso limitado a código personalizado e documentação inadequada no SailPoint.
- Os usuários acham o produto **caro** de implementar, com altos custos e suporte lento complicando a experiência.
- Os usuários acham que a **curva de aprendizado difícil** do SailPoint pode dificultar a implementação e o uso eficaz, especialmente para não desenvolvedores.
  #### What Are Recent G2 Reviews of SailPoint?

**"[Soluções de Gerenciamento de Identidade e Acesso Recursosas, mas Taxa Cara](https://www.g2.com/pt/survey_responses/sailpoint-review-12728136)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/pt/survey_responses/sailpoint-review-12728136)

---

**"[SailPoint: Governança de Identidade Robusta com uma Curva de Complexidade Íngreme](https://www.g2.com/pt/survey_responses/sailpoint-review-12596964)"**

**Rating:** 4.0/5.0 stars
*— Reynold R.*

[Read full review](https://www.g2.com/pt/survey_responses/sailpoint-review-12596964)

---

  #### What Are G2 Users Discussing About SailPoint?

- [Para que é usado o SailPoint?](https://www.g2.com/pt/discussions/sailpoint-what-is-sailpoint-used-for) - 2 comments
- [What database does SailPoint use?](https://www.g2.com/pt/discussions/what-database-does-sailpoint-use) - 1 comment
- [How much does SailPoint cost?](https://www.g2.com/pt/discussions/how-much-does-sailpoint-cost)
### 18. [Descope](https://www.g2.com/pt/products/descope/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 86
  **Descrição do Produto:** Descope é uma plataforma de autenticação de clientes e gestão de identidade com recurso de arrastar e soltar. Nossa solução CIAM de baixo ou nenhum código ajuda as organizações a criar e personalizar facilmente toda a jornada do usuário usando fluxos de trabalho visuais – desde autenticação e autorização até MFA e SSO federado. Centenas de clientes, incluindo GoFundMe, Navan, You.com e Branch, usam Descope para reduzir o atrito do usuário, prevenir a tomada de contas e obter uma visão unificada da jornada do cliente. Descope foi nomeado um Líder de Momentum nos Relatórios de Outono da G2 para as categorias CIAM e Sem Senha. Descope também fornece um ecossistema de conectores com dezenas de serviços de terceiros para casos de uso como verificação de identidade, prevenção de fraudes, autenticação baseada em risco e orquestração de identidade. Descope é construído em uma arquitetura multi-tenant escalável com alta disponibilidade que pode suportar requisitos empresariais avançados. Fundada em 2022, Descope é apoiada por Lightspeed e Notable Capital (anteriormente GGV Capital) e é membro da FIDO Alliance.



### What Do G2 Reviewers Say About Descope?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários acham que o Descope tem **facilidade de uso excepcional** , permitindo ajustes rápidos e integração perfeita para necessidades de autenticação.
- Os usuários apreciam o **suporte ao cliente responsivo** da Descope, melhorando muito sua experiência durante a implementação e solução de problemas.
- Os usuários valorizam a **facilidade de implementação** e a confiabilidade do Descope para uma integração e gestão de autenticação sem problemas.
- Os usuários acham a **facilidade de implementação** do Descope excepcional, permitindo uma integração rápida e um gerenciamento de usuários sem problemas.
- Os usuários apreciam a **configuração fácil** do Descope, permitindo uma implementação rápida de processos de autenticação segura.

**Cons:**

- Os usuários enfrentam um processo de **configuração complexo** , especialmente com o login da Microsoft e configurações únicas, embora o suporte seja responsivo.
- Os usuários encontram **curvas de aprendizado difíceis** no Descope, especialmente com recursos avançados e configurações únicas, exigindo um investimento significativo de tempo.
- Os usuários acham a **documentação desatualizada** desafiadora, desejando guias mais avançados e atualizações oportunas para integração.
- Os usuários acham a **complexidade de certos recursos avançados** desafiadora, exigindo tempo e suporte para uma implementação eficaz.
- Os usuários acham que o **processo de aprendizado difícil** dos recursos avançados do Descope pode levar a atrasos na implementação e confusão.
  #### What Are Recent G2 Reviews of Descope?

**"[Funciona muito bem para nossas necessidades de autenticação B2B multi-inquilino](https://www.g2.com/pt/survey_responses/descope-review-12183990)"**

**Rating:** 5.0/5.0 stars
*— Arun K.*

[Read full review](https://www.g2.com/pt/survey_responses/descope-review-12183990)

---

**"[Fluxos de Autenticação WYSIWYG Revolucionários com Integrações que Escalam](https://www.g2.com/pt/survey_responses/descope-review-12672849)"**

**Rating:** 4.5/5.0 stars
*— Vishesh B.*

[Read full review](https://www.g2.com/pt/survey_responses/descope-review-12672849)

---

### 19. [Saviynt](https://www.g2.com/pt/products/saviynt-saviynt/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77
  **Descrição do Produto:** A Saviynt ajuda as organizações a transformarem suas operações com segurança de identidade. Nossa plataforma orientada por IA permite que as empresas protejam todas as identidades — humanas, não humanas e de IA — em qualquer aplicação e em qualquer ambiente. Com a Saviynt, as organizações fortalecem sua postura de segurança de identidade, simplificam operações e garantem que cada usuário tenha o acesso certo no momento certo. A Plataforma de Identidade Saviynt unifica governança de identidade (IGA), acesso a aplicações, segurança em nuvem e gerenciamento de contas privilegiadas em uma única plataforma completa. E, com nosso motor de recomendações alimentado por IA, integração de aplicações e mais, os usuários são capacitados a tomar decisões mais rápidas, inteligentes e baseadas em dados. Assim, as organizações desfrutam de menor risco, visibilidade e governança completas, redução do custo total de propriedade e muito mais ao longo de todo o seu programa de segurança de identidade.



### What Do G2 Reviewers Say About Saviynt?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam a **excepcional facilidade de uso** do Saviynt, facilitando o desempenho eficiente das tarefas sem necessidade de treinamento extenso.
- Os usuários valorizam a **funcionalidade excepcional** do Saviynt, apreciando sua facilidade de uso e recursos abrangentes.
- Os usuários acham a **configuração fácil** do Saviynt impressionante, permitindo uma operação rápida e aumentando a eficiência geral em suas tarefas.
- Os usuários valorizam o **suporte ao cliente 24/7** da Saviynt, garantindo que a assistência esteja sempre disponível para suas necessidades.
- Os usuários valorizam as **integrações perfeitas** com várias aplicações, melhorando a funcionalidade e a experiência geral do usuário.

**Cons:**

- Os usuários relatam **dificuldades de aprendizado** devido a uma UX não intuitiva e confusão com a navegação do sistema.
- Os usuários observam uma **falta de recursos** e opções de personalização, particularmente na Gestão de Acesso Privilegiado e suporte a idiomas.
- Os usuários encontram **recursos limitados** no Saviynt, com problemas de documentação e flexibilidade afetando a usabilidade e as experiências de atualização.
- Os usuários acham o **design da interface inadequado** , causando confusão e dificuldades durante a configuração e uso de formulários.
- Os usuários acham que a **complexidade** da configuração e da experiência do usuário do Saviynt prejudica a adoção e a usabilidade geral.
  #### What Are Recent G2 Reviews of Saviynt?

**"[Palestrantes Conhecedores e uma Sessão de Roteiro Saviynt que Aumenta a Confiança](https://www.g2.com/pt/survey_responses/saviynt-review-12607195)"**

**Rating:** 4.0/5.0 stars
*— Girish K.*

[Read full review](https://www.g2.com/pt/survey_responses/saviynt-review-12607195)

---

**"[Minha experiência com este produto é mista, pois observei tanto uma melhoria significativa quanto algumas lacunas.](https://www.g2.com/pt/survey_responses/saviynt-review-12607406)"**

**Rating:** 4.0/5.0 stars
*— sugandh j.*

[Read full review](https://www.g2.com/pt/survey_responses/saviynt-review-12607406)

---

### 20. [FusionAuth](https://www.g2.com/pt/products/fusionauth/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 137
  **Descrição do Produto:** FusionAuth é uma plataforma de gestão de identidade e acesso de clientes (CIAM) especificamente projetada para enfrentar os desafios de segurança, escalabilidade e eficiência dos desenvolvedores. Esta solução é destinada a organizações que buscam aprimorar seus processos de gestão de identidade enquanto garantem conformidade com rigorosos padrões regulatórios, como GDPR e SOC2. Ao oferecer um modelo de implantação flexível, o FusionAuth permite que os usuários mantenham controle sobre a residência de seus dados, seja na nuvem, no local ou em ambientes híbridos. Voltado para desenvolvedores e organizações que necessitam de soluções robustas de identidade, o FusionAuth é particularmente benéfico para empresas que estão experimentando um rápido crescimento ou que precisam simplificar seus processos de autenticação. Sua arquitetura orientada por API permite que as organizações integrem a gestão de identidade diretamente em seus fluxos de trabalho existentes, reduzindo o fardo operacional associado aos provedores de identidade tradicionais. Esta capacidade é especialmente valiosa para empresas que desejam eliminar as complexidades e custos associados à manutenção de sistemas de autenticação próprios. Os principais recursos do FusionAuth incluem suas opções de implantação flexíveis, que capacitam as organizações a escolher como e onde hospedar sua solução de gestão de identidade. Essa flexibilidade é complementada por uma arquitetura orientada por API, onde cada recurso é acessível através de APIs, permitindo uma integração e gestão contínuas da identidade como parte da infraestrutura geral. Esta abordagem não só melhora a velocidade dos desenvolvedores, mas também garante que as organizações possam adaptar suas soluções de identidade para atender às necessidades de negócios em evolução sem ficarem presas a um único fornecedor de nuvem. Além disso, o FusionAuth oferece modelos de preços previsíveis que ajudam as organizações a evitar custos inesperados comumente associados a picos de usuários ativos mensais (MAU). Esta transparência nos preços é uma vantagem significativa para empresas que buscam escalar sem incorrer em despesas excessivas. A plataforma demonstrou sua eficácia em vários setores, com histórias de sucesso notáveis destacando sua capacidade de lidar com grandes picos de tráfego, reduzir gargalos operacionais e diminuir o fardo da engenharia. Por exemplo, a Bilt utilizou o FusionAuth para gerenciar altos volumes de tráfego enquanto garantia conformidade com os requisitos de residência de dados. Da mesma forma, a Vatix fez a transição de um sistema próprio e complicado para o FusionAuth, permitindo que sua equipe de Sucesso do Cliente integrasse clientes de forma rápida e eficiente. A implementação do FusionAuth pela UrbanSitter reduziu significativamente o tempo de desenvolvimento de autenticação, permitindo que eles se concentrassem na inovação do produto principal. Esses exemplos ilustram como o FusionAuth não só melhora a segurança e a conformidade, mas também impulsiona a eficiência operacional e a economia de custos para organizações em diversos setores.



### What Do G2 Reviewers Say About FusionAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam o FusionAuth por sua **facilidade de uso** , permitindo uma configuração rápida e integração perfeita com produtos.
- Os usuários valorizam as capacidades de **integração sem esforço** do FusionAuth, melhorando a adaptabilidade para vários métodos de autenticação.
- Os usuários valorizam as **integrações fáceis** do FusionAuth, tornando a implementação com serviços de terceiros perfeita e eficiente.
- Os usuários valorizam as **ferramentas integradas e a personalização perfeita** no FusionAuth, melhorando significativamente a segurança e a usabilidade.
- Os usuários valorizam o **excelente suporte ao cliente** da FusionAuth, que ajuda a resolver problemas de forma eficaz e rápida.

**Cons:**

- Os usuários acham a **complexidade** do FusionAuth desafiadora, especialmente com a navegação e configuração em diferentes ambientes.
- Os usuários enfrentam uma **curva de aprendizado difícil** com o FusionAuth, particularmente com a personalização e detalhes avançados de implementação.
- Os usuários expressam frustração com a **configuração complexa** do FusionAuth, o que complica os processos de integração e configuração.
- Os usuários enfrentam uma **curva de aprendizado acentuada** com o FusionAuth, tornando o uso inicial desafiador para equipes menores.
- Os usuários acham as **opções limitadas de personalização** frustrantes, pois os desafios de integração e interface prejudicam a experiência do usuário.
  #### What Are Recent G2 Reviews of FusionAuth?

**"[Autenticação Poderosa e Flexível com Configuração Sem Esforço e uma Ótima Interface de Usuário](https://www.g2.com/pt/survey_responses/fusionauth-review-12527838)"**

**Rating:** 5.0/5.0 stars
*— Nate B.*

[Read full review](https://www.g2.com/pt/survey_responses/fusionauth-review-12527838)

---

**"[Solução Flexível Auto-Hospedada com Ótima Documentação e Suporte a um preço acessível](https://www.g2.com/pt/survey_responses/fusionauth-review-12481920)"**

**Rating:** 4.5/5.0 stars
*— Idan Y.*

[Read full review](https://www.g2.com/pt/survey_responses/fusionauth-review-12481920)

---

  #### What Are G2 Users Discussing About FusionAuth?

- [What is the difference between Okta and Auth0?](https://www.g2.com/pt/discussions/what-is-the-difference-between-okta-and-auth0)
- [O FusionAuth é gratuito?](https://www.g2.com/pt/discussions/is-fusionauth-free) - 1 comment
- [How do you use FusionAuth?](https://www.g2.com/pt/discussions/how-do-you-use-fusionauth)
### 21. [miniOrange Identity &amp; Access Management](https://www.g2.com/pt/products/miniorange-identity-access-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
  **Descrição do Produto:** A plataforma confiável miniOrange IAM oferece soluções sem atrito, como Single Sign-On, Autenticação Multi-Fator, Gerenciamento do Ciclo de Vida do Usuário, Autenticação sem Senha e muito mais. O objetivo final da miniOrange é equilibrar a segurança para as empresas e fornecer acesso contínuo à sua força de trabalho, clientes e parceiros aos recursos dedicados exatos para que possam se concentrar no que é importante. Acreditamos em construir uma solução altamente personalizável que oferece suporte para opções de implantação tanto no local quanto na nuvem, como identidade como serviço (IDaaS), que pode ser usada por equipes de TI e desenvolvedores. Aproveitando o poder da nuvem IAM, a miniOrange permite que as pessoas acessem aplicativos em qualquer dispositivo a qualquer momento, enquanto ainda aplica políticas de segurança rigorosas. Integra-se diretamente com os diretórios e sistemas de identidade existentes de uma organização, ajudando a implementar o serviço rapidamente em grande escala e com baixo custo total. Protegendo bilhões de transações de login a cada mês para mais de 5000 organizações, a miniOrange oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação, trabalhar mais rápido, aumentar a receita e permanecer seguros.



### What Do G2 Reviewers Say About miniOrange Identity &amp; Access Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **alta facilidade de uso** do miniOrange Identity &amp; Access Management, simplificando o processo de segurança para todos.
- Os usuários apreciam as **opções flexíveis de Autenticação Multi-Fator** fornecidas pela miniOrange para segurança abrangente em várias plataformas.
- Os usuários valorizam a **robusta segurança** do miniOrange, apreciando sua flexível Autenticação Multifator para proteção abrangente.
- Os usuários acham a **solução tudo-em-um de SSO e MFA** da miniOrange conveniente para acesso contínuo a múltiplas aplicações.
- Os usuários valorizam a **flexibilidade das opções de autenticação multifatorial** no miniOrange, aumentando a segurança e a conveniência em aplicativos.

**Cons:**

- Os usuários relatam **problemas de integração** que complicam a conexão do miniOrange com outros produtos, exigindo uma assistência de suporte mais simplificada.
- Os usuários sentem que o **pobre suporte ao cliente** pode dificultar uma integração mais suave com outros produtos e serviços.
- Os usuários experimentam **atrasos no sistema** que dificultam as tarefas de gestão e integração, impactando a eficiência geral e a satisfação do usuário.
- Os usuários sentem que a miniOrange deve melhorar os recursos de **gerenciamento do Active Directory** para uma experiência geral melhor.
- Os usuários acham a **configuração complexa** inicialmente desafiadora, mas apreciam o suporte rápido e paciente recebido.
  #### What Are Recent G2 Reviews of miniOrange Identity &amp; Access Management?

**"[Torna o acesso do usuário simples e seguro](https://www.g2.com/pt/survey_responses/miniorange-identity-access-management-review-12819873)"**

**Rating:** 5.0/5.0 stars
*— Usuário Verificado em Design*

[Read full review](https://www.g2.com/pt/survey_responses/miniorange-identity-access-management-review-12819873)

---

**"[MFA Robusto, Curva de Aprendizado Ligeiramente Íngreme](https://www.g2.com/pt/survey_responses/miniorange-identity-access-management-review-12556624)"**

**Rating:** 4.0/5.0 stars
*— Amir Z.*

[Read full review](https://www.g2.com/pt/survey_responses/miniorange-identity-access-management-review-12556624)

---

  #### What Are G2 Users Discussing About miniOrange Identity &amp; Access Management?

- [Para que serve o miniOrange?](https://www.g2.com/pt/discussions/what-is-miniorange-used-for)
### 22. [WSO2 Identity Platform](https://www.g2.com/pt/products/wso2-identity-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 105
  **Descrição do Produto:** O que é a Plataforma de Identidade WSO2? A Plataforma de Identidade WSO2 é um conjunto unificado, orientado por API, projetado para orquestrar a identidade de humanos, aplicações e agentes autônomos de IA. Ela fornece uma estrutura modular para identidade moderna, permitindo que as organizações implantem a plataforma completa ou selecionem capacidades específicas para aprimorar sua pilha IAM existente. As identidades gerenciadas dentro do conjunto agora excedem um bilhão para mais de 250 clientes em indústrias globais, incluindo serviços financeiros, saúde e governo. Capacidades abrangentes A Plataforma de Identidade WSO2 serve como uma base estratégica para identidade moderna, oferecendo: - Design voltado para desenvolvedores com extensibilidade extrema: Use uma abordagem orientada por API para personalizar cada estágio da jornada do usuário. Evite caixas pretas proprietárias com uma plataforma construída para integração técnica profunda. - Liberdade de código aberto sem bloqueio oculto de fornecedor: Retenha controle total sobre seus dados e lógica de identidade. Beneficie-se de uma base de código transparente, avaliada pela comunidade, que garante agilidade e segurança a longo prazo. - Implante em qualquer lugar em ambientes híbridos e de nuvem: Execute o WSO2 Access Manager localmente, em nuvens privadas ou como uma solução conteinerizada. Mantenha a consistência em toda a sua infraestrutura com facilidade. - Escale para milhões de usuários com confiabilidade comprovada: Gerencie facilmente requisitos complexos de B2B e B2C. Desde o perfilamento progressivo até a administração delegada, lide com crescimento massivo sem perda de desempenho. - Segurança à prova de futuro para humanos e agentes de IA: Proteja a próxima geração de interações digitais. Use fluxos e branding impulsionados por IA para proteger usuários humanos e agentes autônomos de IA de forma integrada. - Atenda a padrões globais com conformidade embutida: Simplifique a adesão ao GDPR, FAPI e OIDC. O WSO2 Access Manager fornece o consentimento granular e os protocolos de segurança necessários para indústrias altamente regulamentadas. Proposta de valor: Como você se posiciona em relação aos seus concorrentes? - A Plataforma de Identidade WSO2 é projetada para integração técnica profunda e liberdade total de implantação. - Liberdade total de implantação: Mantenha o controle com opções de software autogerenciado para privacidade ou SaaS gerenciado para velocidade. - Estratégia de empresa agêncica: A WSO2 é pioneira em tratar agentes de IA como cidadãos de primeira classe, fornecendo a camada de identidade necessária para proteger e governar interações autônomas de IA. - Extensibilidade extrema: Extensões de serviço e uma abordagem orientada por API permitem que os desenvolvedores modifiquem comportamentos de fluxo para atender a requisitos únicos sem serem presos a uma &quot;caixa preta proprietária&quot;. - Menor TCO e alto ROI: Comprovado para fornecer um ROI de 332% em três anos, com preços que permitem escalar para mais de 100 milhões de usuários sem aumentos de custo exponenciais. - Transparência de código aberto: Uma base de código avaliada pela comunidade garante agilidade a longo prazo, segurança e a eliminação de bloqueio oculto de fornecedor.



### What Do G2 Reviewers Say About WSO2 Identity Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam as **opções flexíveis de autenticação** da Plataforma de Identidade WSO2, melhorando a experiência do usuário em vários aplicativos.
- Os usuários elogiam os **recursos de segurança superiores** da Plataforma de Identidade WSO2, melhorando a experiência do usuário e abordando vulnerabilidades rapidamente.
- Os usuários elogiam o **design amigável** da Plataforma de Identidade WSO2, facilitando a implementação de segurança sem problemas para todos os níveis de habilidade.
- Os usuários apreciam a **interface amigável** da Plataforma de Identidade WSO2, que simplifica o gerenciamento de identidade e aumenta a produtividade.
- Os usuários valorizam as capacidades de **login único sem interrupções** da Plataforma de Identidade WSO2, melhorando a experiência do usuário e a gestão de acesso.

**Cons:**

- Os usuários acham **difícil aprender** devido aos recursos limitados, exigindo mais habilidades para personalizações e compreensão das instalações.
- Os usuários acham a **complexidade** da Plataforma de Identidade WSO2 intimidante, impactando a configuração e a usabilidade geral.
- Os usuários acham a **configuração complexa** desafiadora, exigindo um conhecimento sólido de IAM e frequentemente encontrando problemas de desempenho.
- Os usuários acham a **curva de aprendizado íngreme** , exigindo conhecimento avançado e mais recursos para personalização e implementação eficazes.
- Os usuários acham a **documentação deficiente** desafiadora, especialmente para personalizações avançadas e implantações em larga escala da Plataforma de Identidade WSO2.
  #### What Are Recent G2 Reviews of WSO2 Identity Platform?

**"[Conectando a Precisão do RFC com a Flexibilidade do Mundo Real no WSO2 IS](https://www.g2.com/pt/survey_responses/wso2-identity-platform-review-11404135)"**

**Rating:** 5.0/5.0 stars
*— CEDRIC G.*

[Read full review](https://www.g2.com/pt/survey_responses/wso2-identity-platform-review-11404135)

---

**"[Controle Total e Personalização incomparável](https://www.g2.com/pt/survey_responses/wso2-identity-platform-review-12748062)"**

**Rating:** 4.5/5.0 stars
*— Octavio d.*

[Read full review](https://www.g2.com/pt/survey_responses/wso2-identity-platform-review-12748062)

---

### 23. [PropelAuth](https://www.g2.com/pt/products/propelauth/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 30
  **Descrição do Produto:** PropelAuth é a única solução de autenticação projetada para ajudar sua empresa a crescer. Equipes de todos os tamanhos estão usando o PropelAuth para fechar contratos empresariais com empresas como Adobe, PWC e Hubspot - porque quando você integra o PropelAuth, você obtém o conjunto completo de recursos necessários para passar em revisões de segurança e apoiar clientes em grande escala.



### What Do G2 Reviewers Say About PropelAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam o **suporte ao cliente responsivo** da PropelAuth, destacando a assistência rápida e conhecedora que melhora sua experiência geral.
- Os usuários apreciam a **confiabilidade** do PropelAuth, desfrutando de uma integração perfeita e suporte excepcional durante toda a sua experiência.
- Os usuários valorizam os **recursos eficientes de SSO** do PropelAuth, melhorando a integração de clientes e a experiência geral do usuário.
- Os usuários valorizam o **suporte excepcional de SSO** da PropelAuth, simplificando a integração segura de clientes e aprimorando a colaboração empresarial.
- Os usuários consideram as **integrações fáceis** do PropelAuth essenciais, simplificando o onboarding e melhorando a colaboração com clientes empresariais sem esforço.

**Cons:**

- Os usuários enfrentam **dificuldades de personalização** , buscando mais recursos e flexibilidade para melhorar a experiência geral com o PropelAuth.
- Os usuários desejam mais **opções de personalização** no PropelAuth para aumentar a flexibilidade para casos de uso e fluxos de trabalho específicos.
- Os usuários desejam mais **opções de personalização** para fluxos de trabalho avançados e interfaces de páginas hospedadas, mas ainda acham a experiência principal confiável.
- Os usuários desejam **mais recursos para casos de uso complexos** , achando a configuração atual limitante, apesar da confiabilidade geral do produto.
  #### What Are Recent G2 Reviews of PropelAuth?

**"[Autenticação sem Esforço com Suporte Estelar](https://www.g2.com/pt/survey_responses/propelauth-review-12822669)"**

**Rating:** 5.0/5.0 stars
*— Joe S.*

[Read full review](https://www.g2.com/pt/survey_responses/propelauth-review-12822669)

---

**"[Uma solução de autenticação confiável e escalável que simplesmente funciona](https://www.g2.com/pt/survey_responses/propelauth-review-11304782)"**

**Rating:** 5.0/5.0 stars
*— Gil R.*

[Read full review](https://www.g2.com/pt/survey_responses/propelauth-review-11304782)

---

### 24. [Tenable Cloud Security](https://www.g2.com/pt/products/tenable-tenable-cloud-security/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
  **Descrição do Produto:** A Tenable Cloud Security é uma plataforma de segurança em nuvem acionável que expõe e fecha lacunas de segurança prioritárias causadas por configurações incorretas, permissões arriscadas e vulnerabilidades. As organizações usam sua interface intuitiva para unificar ferramentas isoladas para proteger toda a pilha de nuvem, alcançando visibilidade de ponta a ponta, priorização e remediação em toda a infraestrutura, cargas de trabalho, identidades, dados e serviços de IA. Os usuários podem acessar a extensa base de conhecimento da Tenable Research, reduzindo o risco de violações com uma priorização avançada que entende as relações de recursos, identidade e risco. A Tenable usa esse contexto para identificar combinações tóxicas de risco mais propensas a serem exploradas. Tome uma atitude, mesmo que você tenha apenas 5 minutos, com remediações guiadas e trechos de código que reduzem significativamente o MTTR. Com um clique, relate a conformidade com benchmarks da indústria e requisitos regulatórios, por exemplo, SOC 2, GDPR e HIPAA. O TCS faz parte da plataforma de gerenciamento de exposição alimentada por IA da Tenable, o Tenable One.



### What Do G2 Reviewers Say About Tenable Cloud Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a capacidade de **avaliação de risco em tempo real** do Tenable Cloud Security, melhorando a conformidade em ambientes multi-nuvem.
- Os usuários apreciam a **excelente visibilidade e os controles de segurança proativos** do Tenable Cloud Security em ambientes multi-nuvem.
- Os usuários apreciam a **facilidade de uso** do Tenable Cloud Security, com navegação intuitiva e integração perfeita nos fluxos de trabalho.
- Os usuários apreciam a **excelente visibilidade** no Tenable Cloud Security, melhorando a identificação e priorização de riscos em ambientes multi-nuvem.
- Os usuários apreciam as **integrações perfeitas** do Tenable Cloud Security, melhorando a funcionalidade em várias ferramentas e plataformas de segurança.

**Cons:**

- Os usuários acham a **configuração inicial complexa** , exigindo expertise técnica e tempo para uma integração eficaz em ambientes de nuvem.
- Os usuários sentem que a **estrutura de preços** do Tenable Cloud Security pode ser uma barreira para organizações ou equipes menores.
- Os usuários expressam preocupações sobre as **limitações de recursos** no Tenable Cloud Security, destacando lacunas nas ferramentas de segurança e análises.
- Os usuários acham a **configuração difícil** do Tenable Cloud Security desafiadora, especialmente sem um forte conhecimento técnico.
- Os usuários consideram a **dificuldade de implementação** significativa, observando a necessidade de expertise técnica e configurações demoradas.
  #### What Are Recent G2 Reviews of Tenable Cloud Security?

**"[Visibilidade Abrangente de Segurança com Tenable Cloud Security](https://www.g2.com/pt/survey_responses/tenable-cloud-security-review-11791666)"**

**Rating:** 4.0/5.0 stars
*— Prathamesh K.*

[Read full review](https://www.g2.com/pt/survey_responses/tenable-cloud-security-review-11791666)

---

**"[Segurança em nuvem da Tenable: Visibilidade poderosa com espaço para melhorar em usabilidade e escala.](https://www.g2.com/pt/survey_responses/tenable-cloud-security-review-11823999)"**

**Rating:** 4.5/5.0 stars
*— Ajay S.*

[Read full review](https://www.g2.com/pt/survey_responses/tenable-cloud-security-review-11823999)

---

  #### What Are G2 Users Discussing About Tenable Cloud Security?

- [Para que é usado o Ermetic?](https://www.g2.com/pt/discussions/what-is-ermetic-used-for) - 1 comment
### 25. [Cakewalk](https://www.g2.com/pt/products/cakewalk-technology-gmbh-cakewalk/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 28
  **Descrição do Produto:** Governança de Identidade de nível empresarial com usabilidade de nível consumidor: Cakewalk é a plataforma de Governança de Identidade para empresas dinâmicas, impulsionada pelo Agente Cake 🤖🍰 1) Consolide todos os acessos, aplicativos e agentes de IA. 2) Automatize totalmente os fluxos de trabalho de IGA. 3) Obtenha orientações baseadas em insights. Capacitando suas equipes enquanto reduz sua superfície de ataque.



### What Do G2 Reviewers Say About Cakewalk?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do Cakewalk, simplificando a integração e o gerenciamento de aplicativos de terceiros de forma contínua.
- Os usuários elogiam o **suporte ao cliente responsivo** da Cakewalk, observando respostas rápidas e assistência útil para quaisquer dúvidas.
- Os usuários valorizam os **recursos de segurança aprimorados** do Cakewalk, garantindo acesso controlado e conformidade sem esforço.
- Os usuários valorizam a **visibilidade e controle** que o Cakewalk oferece, simplificando a conformidade e o gerenciamento de acesso sem esforço.
- Os usuários valorizam a **automação de solicitações de acesso** no Cakewalk, economizando significativamente tempo e simplificando processos.

**Cons:**

- Os usuários observam a **ausência de recursos avançados de fluxo de trabalho** no Cakewalk, limitando sua experiência geral em comparação com os concorrentes.
- Os usuários acham a **dificuldade de implementação** do Cakewalk menos desafiadora, mas ele carece de integração com aplicativos individuais.
- Os usuários observam os **problemas de integração** com o Cakewalk, especialmente para aqueles que precisam de funcionalidades de gerenciamento SaaS sem interrupções.
  #### What Are Recent G2 Reviews of Cakewalk?

**"[UX sem esforço, super valioso!](https://www.g2.com/pt/survey_responses/cakewalk-review-10260126)"**

**Rating:** 5.0/5.0 stars
*— Rogan S.*

[Read full review](https://www.g2.com/pt/survey_responses/cakewalk-review-10260126)

---

**"[Eficiente, Intuitivo e Confiável](https://www.g2.com/pt/survey_responses/cakewalk-review-11159088)"**

**Rating:** 5.0/5.0 stars
*— Ewa B.*

[Read full review](https://www.g2.com/pt/survey_responses/cakewalk-review-11159088)

---


    ## What Is Software de Gerenciamento de Identidade e Acesso (IAM)?
  [Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)
  ## What Software Categories Are Similar to Software de Gerenciamento de Identidade e Acesso (IAM)?
    - [Soluções de Single Sign-On (SSO)](https://www.g2.com/pt/categories/single-sign-on-sso)
    - [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
    - [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)
    - [Software de Autenticação Baseada em Risco](https://www.g2.com/pt/categories/risk-based-authentication-rba)
    - [Software de Gestão de Identidade e Acesso do Cliente (CIAM)](https://www.g2.com/pt/categories/customer-identity-and-access-management-ciam)
    - [Software de Gerenciamento de Acesso Privilegiado (PAM)](https://www.g2.com/pt/categories/privileged-access-management-pam)
    - [Software de Autenticação Sem Senha](https://www.g2.com/pt/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Software de Gerenciamento de Identidade e Acesso (IAM)?

### O que você deve saber sobre software de Gerenciamento de Identidade e Acesso (IAM)

### O que é Software de Gerenciamento de Identidade e Acesso (IAM)?

As empresas usam software de gerenciamento de identidade e acesso (IAM) para impor seus controles de segurança em relação a quem tem acesso aos ativos corporativos e para promover a produtividade dos trabalhadores com facilidade de acesso às ferramentas de que precisam para realizar seu trabalho. O software IAM alcança isso permitindo que apenas usuários autorizados e autenticados, como funcionários, contratados e dispositivos, acessem os recursos corporativos no nível de permissão apropriado com base em controles baseados em políticas predefinidas.

Usando software IAM, os administradores da empresa podem rapidamente provisionar, desprovisionar ou alterar identidades de usuários e direitos de acesso a ativos corporativos em escala. Cada usuário recebe o nível certo de permissões de acesso com base no tipo de associação de usuário ou grupo. Isso facilita para as equipes de segurança gerenciar quem tem acesso a quais contas em escala e para os usuários finais obterem rapidamente acesso às ferramentas de que precisam para realizar seu trabalho, em vez de esperar que suas contas individuais sejam provisionadas uma a uma. Por exemplo, um líder de departamento recém-promovido em uma empresa pode precisar de permissões para acessar totalmente os dados proprietários armazenados em um aplicativo. Isso pode ser facilmente concedido a eles devido à sua associação ao grupo de gestão, enquanto um funcionário de nível júnior não precisaria desse tipo de acesso granular, então eles teriam permissão apenas para visualizar dados não sensíveis armazenados no aplicativo. O software IAM também rastreia a atividade do usuário, permitindo que os administradores confirmem que os usuários estão acessando ativos corporativos em conformidade com as políticas da empresa.

Usando software IAM e utilizando controles baseados em políticas para impor estratégias de menor privilégio, as empresas podem se proteger contra acesso não autorizado de atores externos, como hackers, e usuários internos não autorizados (ameaças internas) que têm permissões de nível de acesso insuficientes. O software IAM é usado como um componente importante do modelo de segurança de confiança zero e menor privilégio de uma empresa, onde todas as identidades dos usuários são verificadas antes de conceder acesso aos recursos corporativos. Isso é diferente dos modelos de segurança anteriores que impunham segurança perimetral, onde, uma vez que um usuário está dentro da rede corporativa, ele tem acesso livre e movimento pela rede, e não é necessário ser autenticado novamente para usar outros aplicativos.

**O que significa IAM?**

IAM, às vezes também listado como IdAM, significa gerenciamento de identidade e acesso. O software IAM às vezes também é referido como gerenciamento de identidade da força de trabalho ou gerenciamento de identidade de funcionários. Outros acrônimos relacionados ao IAM incluem CIAM para [software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que é usado para gerenciamento de identidade relacionado ao cliente. Da mesma forma, para produtos de identidade relacionados ao governo, o acrônimo ICAM significa Gerenciamento de Identidade, Credenciais e Acesso. Outro acrônimo, IDaaS, significa identidade como serviço.

### Quais são os Recursos Comuns do Software de Gerenciamento de Identidade e Acesso (IAM)?

A seguir estão alguns recursos principais dentro do software IAM:

**Autenticação:** Os provedores de IAM oferecem métodos de autenticação multifator (MFA) para que os usuários provem sua identidade antes de receberem acesso aos recursos corporativos. O MFA requer mais de um único fator de autenticação, como apenas um nome de usuário e senha. Os fatores de autenticação podem incluir códigos de acesso únicos (OTPs), tokens de software, push móvel, tokens de hardware e mais. Métodos de autenticação mais avançados incluem autenticação biométrica e autenticação sem senha.

Mais recentemente, os provedores de IAM estão utilizando métodos de autenticação baseados em risco (RBA), também conhecidos como autenticação contextual, MFA inteligente ou MFA adaptativo, que analisam informações em tempo real sobre os usuários, como seus endereços IP, dispositivos e comportamentos para verificar continuamente sua identidade.

**Gerenciamento do ciclo de vida da identidade ou provisionamento e desprovisionamento de usuários:** Os provedores de software IAM oferecem aos administradores a capacidade de gerenciar o ciclo de vida de uma identidade — desde o provisionamento rápido até o desprovisionamento, juntamente com alterações de usuário, incluindo atributos, funções, permissões e outros direitos. Alguns provedores de IAM também oferecem um diretório universal.

**Diretório:** Os provedores de IAM integrarão com provedores de diretório existentes ou oferecerão um serviço de diretório universal.

**Login único (SSO):** O software IAM fornece funcionalidade de SSO para permitir que os usuários finais acessem seus aplicativos de negócios em um só lugar, exigindo que eles se autentiquem uma vez.

**Monitoramento de atividade do usuário:** O software IAM permite que os administradores rastreiem a atividade do usuário, incluindo atividade anômala. Esse tipo de auditoria é para garantir a conformidade com políticas de controle de acesso seguro. As soluções IAM geralmente fornecem relatórios padrão para isso.

### Quais são os Benefícios do Software de Gerenciamento de Identidade e Acesso (IAM)?

**Segurança:** O principal benefício de implementar software de gerenciamento de identidade e acesso é para melhorar a segurança. O software IAM gerencia a governança de acesso, permitindo que apenas usuários verificados, autorizados e com permissão acessem os ativos da empresa. Isso ajuda a mitigar riscos de hackers externos ou ameaças internas.

**Produtividade ou capacitação da força de trabalho:** Além de melhorar a segurança, as empresas que implantam software IAM para simplificar a experiência de login podem levar a ganhos de produtividade com os usuários. Ter um produto de segurança fácil de usar com SSO que requer apenas um login e que também organiza os aplicativos e contas corporativas do usuário em um só lugar pode economizar tempo e frustração do usuário.

**Conformidade regulatória:** Muitas regulamentações governamentais ou industriais globais exigem que as empresas tenham controles de segurança em vigor. O gerenciamento de identidade é um componente importante de um programa de segurança da informação bem estruturado.

### Quem Usa Software de Gerenciamento de Identidade e Acesso (IAM)?

**Profissionais de segurança da informação (infosec):** Os profissionais de infosec usam software IAM como um componente fundamental de seu programa de segurança.

**Administradores de TI:** Os administradores de TI podem ser responsáveis por gerenciar o software IAM, especialmente no que diz respeito ao provisionamento e desprovisionamento de usuários.

**Usuários finais e dispositivos:** Usuários finais, como funcionários ou contratados, usam software IAM em suas atividades diárias de trabalho para acessar ativos corporativos necessários para realizar seu trabalho. Dispositivos, como dispositivos de internet das coisas (IoT), requerem a validade de sua identidade para acessar recursos corporativos, incluindo outros dispositivos IoT.

### Quais são as Alternativas ao Software de Gerenciamento de Identidade e Acesso (IAM)?

Alternativas às soluções IAM podem substituir esse tipo de software, parcial ou completamente, incluindo:

[Software de login único (SSO)](https://www.g2.com/categories/single-sign-on-sso): O software SSO, que é um componente de uma solução completa de software IAM, é uma ferramenta de autenticação que permite que os usuários façam login em vários aplicativos ou bancos de dados com um único conjunto de credenciais. O software SSO não terá recursos de governança de identidade e gerenciamento do ciclo de vida do usuário que uma solução IAM forneceria.

[Software de autenticação multifator (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): O MFA, que é um componente de uma solução completa de software IAM, é usado para que os usuários provem sua identidade de duas ou mais maneiras antes de conceder-lhes privilégios de acesso a contas corporativas. Existem muitos tipos de fatores de autenticação além do fator único padrão de credenciais de login, como nomes de usuário e senhas, incluindo algo que o usuário possui, como um dispositivo móvel ou token de segurança, algo que o usuário é, como uma digitalização de sua impressão facial ou digital, ou onde o usuário está, como sua localização geográfica e endereço IP. Formas mais recentes de MFA incluem autenticação baseada em risco e autenticação sem senha.

[Software de gerenciador de senhas](https://www.g2.com/categories/password-manager): O software de gerenciador de senhas, ou software de gerenciamento de senhas, armazena as senhas individuais de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. As senhas armazenadas neste software são gerenciadas pelo usuário, não por um administrador corporativo.

#### Software Relacionado ao Software de Gerenciamento de Identidade e Acesso (IAM)

Soluções relacionadas que podem ser usadas junto com o software IAM incluem muitos tipos de [software de gerenciamento de identidade](https://www.g2.com/categories/identity-management):

[Software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** O software CIAM é semelhante ao software IAM, mas usado para identidades de clientes em vez de identidades da força de trabalho, como funcionários, contratados e dispositivos corporativos.

[Software de gerenciamento de acesso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam) **:** O software PAM ajuda as empresas a proteger os recursos de TI mais críticos, garantindo que as credenciais de suas contas privilegiadas, como contas de administrador, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. Quando os usuários acessam essas contas privilegiadas, eles devem fazer check-in e check-out e são frequentemente monitorados durante o tempo em que estão usando a conta privilegiada. As soluções PAM são usadas em conjunto com o software IAM, que fornece autenticação de identidades de usuários gerais; o software PAM, no entanto, fornece controle e visibilidade mais granulares de identidades de usuários administrativos ou privilegiados.

[Ferramentas de provisionamento e governança de usuários](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** As ferramentas de provisionamento e governança de usuários permitem que as empresas gerenciem identidades de contas de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento. Essas soluções são frequentemente implantadas no local, mas muitas ferramentas estão oferecendo soluções baseadas em nuvem também.

[Software de serviços de diretório em nuvem](https://www.g2.com/categories/cloud-directory-services) **:** Semelhante às ferramentas de provisionamento e governança de usuários, o software de serviços de diretório em nuvem permite que as empresas gerenciem identidades de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento, de maneira implantada em nuvem. As empresas usam essas ferramentas à medida que fazem a transição de software de gerenciamento de identidade tradicional no local ou operando localmente para serviços em nuvem e aplicativos SaaS.

### Desafios com Software de Gerenciamento de Identidade e Acesso (IAM)

As soluções de gerenciamento de identidade e os sistemas IAM podem vir com seu próprio conjunto de desafios.

**Gerenciamento de políticas e grupos:** Gerenciar políticas de acesso corporativo e gerenciamento de grupos é uma questão relacionada à política da empresa, não necessariamente uma questão técnica. Pode ser esmagador para os administradores de IAM quando as empresas têm políticas indefinidas ou até mesmo conflitantes sobre quais usuários têm acesso a quais recursos. Os administradores podem ser solicitados pela liderança a fornecer aos usuários níveis de acesso muito mais altos do que sua política ou controle de acesso de grupo normalmente permitiria, introduzindo assim riscos no ambiente.

**Identidade para aplicativos em nuvem vs. no local:** Dependendo do stack de tecnologia da empresa, as empresas podem ter uma mistura de aplicativos e recursos baseados em nuvem e no local. As empresas devem garantir que sua solução IAM tenha conectores para os tipos de sistemas que precisam de suporte, especialmente para ambientes de TI híbridos.

**Métodos de MFA insuficientes:** É importante que o componente MFA do programa de identidade seja forte para evitar o uso não autorizado, o que pode levar a violações de dados. Muitos provedores de IAM estão se afastando de métodos de MFA menos seguros, como códigos de acesso únicos por e-mail, para métodos de autenticação mais fortes, como autenticação baseada em risco ou autenticação contextual.

### Como Comprar Software de Gerenciamento de Identidade e Acesso (IAM)

#### Levantamento de Requisitos (RFI/RFP) para Software de Gerenciamento de Identidade e Acesso (IAM)

Ao reunir e priorizar os requisitos da empresa, é importante considerar os seguintes fatores.

**Facilidade para usuários finais:** Para que o software IAM seja eficaz, os usuários finais devem realmente usá-lo. A solução IAM deve ser fácil de usar pelo usuário final e se tornar parte de sua rotina diária.

**Métodos de autenticação:** Existem limitações nos tipos de fatores de autenticação que os funcionários, contratados e dispositivos da empresa podem usar? Por exemplo, os funcionários podem usar métodos de autenticação, como tokens de hardware e biometria, enquanto contratados temporários podem depender de push móvel no aplicativo ou OTPs enviados por e-mail, SMS ou telefone. Além disso, se os funcionários em uma instalação de manufatura ou unidade de saúde não puderem carregar um telefone móvel com eles, fatores de autenticação que exigem um dispositivo móvel podem não ser adequados.

**Considerações regionais** : A empresa é global? A solução IAM precisa suportar vários idiomas, casos de uso e aderir a regulamentos locais de proteção de dados? As empresas devem garantir que o provedor de IAM possa acomodar as necessidades geográficas e regionais da empresa.

**Integrações** : As empresas devem determinar quais integrações são importantes para elas. A integração mais crítica provavelmente seria a solução de diretório de usuários, como um sistema de RH, se um diretório não for fornecido ou usado dentro da solução IAM.

**Cronograma:** A empresa deve decidir com que rapidez precisa implementar a solução.

**Nível de suporte** : Os compradores devem saber se precisam de suporte de alta qualidade ou se preferem implementar a solução internamente.

#### Comparar Produtos de Software de Gerenciamento de Identidade e Acesso (IAM)

**Crie uma lista longa**

Existem muitos provedores de software IAM. A melhor maneira de começar a restringir a busca por produtos que funcionariam bem para a empresa seria começar pelo tamanho do segmento da empresa, como pequenas, médias ou grandes empresas. Visitando a página de [software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) no G2.com, os compradores podem filtrar soluções por segmento de mercado usando os botões de rádio de filtro à esquerda.

**Crie uma lista curta**

Depois de analisar soluções IAM para um tamanho específico de empresa, os compradores devem garantir que ela atenda às necessidades de autenticação e regionais. Se um idioma específico for um requisito, os compradores podem filtrar soluções por idioma visitando a página de [software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) no G2.com. Para outros requisitos, como quão fácil é de usar, a seção &quot;[Mais fácil de usar](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)&quot; da página de software de Gerenciamento de Identidade e Acesso (IAM) no G2 ajuda a comparar opções. Os usuários podem restringir ainda mais a seleção lendo avaliações de usuários, verificando a classificação do produto no [relatório G2 Grid® para a categoria de software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid) e lendo outros [recursos](https://www.g2.com/categories/identity-and-access-management-iam/resources) relacionados ao IAM.

**Conduza demonstrações**

Em cada demonstração, os compradores devem ter certeza de fazer as mesmas perguntas e cenários de caso de uso para avaliar melhor cada produto. Os compradores em potencial podem entrar em contato com muitos fornecedores diretamente no g2.com para solicitar demonstrações selecionando o botão &quot;Obter uma cotação&quot;.

#### Seleção de Software de Gerenciamento de Identidade e Acesso (IAM)

**Escolha uma equipe de seleção**

A equipe de seleção deve incluir o administrador do dia a dia deste produto, que provavelmente é um profissional de segurança da informação ou cibersegurança relacionada ou um profissional administrador de TI. As empresas também podem considerar ter alguém do RH na comissão de seleção para fornecer contexto sobre a integração de novos contratados e a saída de funcionários, no que diz respeito ao aspecto de provisionamento ou desprovisionamento de usuários do software IAM. E, por último, é importante incluir um usuário final típico do dia a dia para garantir que a experiência do usuário final seja fácil de usar e possa ser amplamente adotada pela força de trabalho.

**Negociação**

Ao negociar o contrato, os compradores devem considerar preço, implementação e suporte. Normalmente, contratos de maior duração e contagens maiores de licenças podem melhorar o desconto de preço.

**Decisão final**

O tomador de decisão final deve provavelmente ser o administrador do dia a dia da solução, provavelmente um profissional de segurança da informação ou um profissional administrador de TI, com a contribuição de outras partes interessadas na equipe de seleção. Antes de comprar uma solução IAM, os compradores devem verificar se podem obter um período de teste para testar com um pequeno número de usuários antes de investir totalmente no produto. Se a ferramenta for bem recebida por usuários finais e administradores, as empresas podem se sentir mais confiantes em sua compra.

### Qual plataforma IAM é melhor para gerenciar funções de usuário?

Ao escolher uma plataforma IAM que seja melhor para gerenciar funções de usuário, eu consideraria algumas dessas plataformas IAM populares:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Essas plataformas são conhecidas por seus recursos robustos e gerenciamento eficiente de funções de usuário.

### Qual é a melhor ferramenta de gerenciamento de identidade com autenticação multifator?

Se você está procurando ferramentas de gerenciamento de identidade com autenticação multifator, aqui estão algumas opções principais a considerar:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): destaca-se com seu acesso condicional baseado em risco que pode exigir dinamicamente diferentes fatores de autenticação com base em padrões de login, saúde do dispositivo e sinais de localização.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): fornece uma plataforma de diretório baseada em nuvem que gerencia identidades de usuários, dispositivos e acesso em vários sistemas. Suporta múltiplos sistemas operacionais e oferece recursos como SSO, MFA e gerenciamento de dispositivos, atendendo bem a ambientes de trabalho híbridos e remotos.
- [Okta](https://www.g2.com/products/okta/reviews): oferece recursos robustos de gerenciamento de identidade, incluindo login único (SSO) e autenticação multifator (MFA). É altamente escalável e integra-se bem com vários aplicativos.



    
