# Melhor Software de Autenticação Multifator (MFA) para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produtos classificados na categoria geral Autenticação Multifator (MFA) são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de negócios empresariais, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com o Negócio Empresarial Autenticação Multifator (MFA) certo para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Negócio Empresarial Autenticação Multifator (MFA).

Além de se qualificar para inclusão na categoria Software de Autenticação Multifator (MFA), para se qualificar para inclusão na categoria de Negócio Empresarial Software de Autenticação Multifator (MFA), um produto deve ter pelo menos 10 resenhas feitas por um revisor de um negócio empresarial.





## Category Overview

**Total Products under this Category:** 267


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 12,900+ Avaliações Autênticas
- 267+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.



---

**Sponsored**

### ManageEngine ADSelfService Plus

ManageEngine ADSelfService Plus é uma solução de segurança de identidade com capacidades de MFA, SSO e SSPR. ADSelfService Plus é uma solução de segurança de identidade que garante acesso seguro e contínuo aos recursos empresariais e estabelece um ambiente de Confiança Zero. Com autenticação multifator adaptativa (MFA), single sign-on (SSO), gerenciamento de senhas de autoatendimento, um aprimorador de políticas de senha, habilitação para trabalho remoto e autoatendimento da força de trabalho, o ADSelfService Plus fornece aos seus funcionários acesso seguro e simples aos recursos de que precisam. O ADSelfService Plus ajuda a manter ameaças baseadas em identidade afastadas, acelera a integração de aplicativos, melhora a segurança de senhas, reduz os tickets de help desk e capacita as forças de trabalho remotas. As principais características do ADSelfService Plus incluem: MFA Adaptativa Habilite MFA baseada em contexto com 19 fatores de autenticação diferentes para logins de endpoint e aplicativos. SSO Empresarial Permita que os usuários acessem todos os aplicativos empresariais com um único fluxo de autenticação seguro. Gerenciamento e segurança de senhas Simplifique o gerenciamento de senhas com redefinições de senha de autoatendimento e desbloqueios de conta, políticas de senha fortes e notificações de expiração de senha. Autoatendimento Empresarial Delegue atualizações de perfil e assinaturas de grupo para usuários finais e monitore essas ações de autoatendimento com fluxos de trabalho de aprovação. Habilitação para trabalho remoto Melhore o trabalho remoto com atualizações de credenciais em cache, logins seguros e gerenciamento de senhas móveis. Integrações poderosas Estabeleça um ambiente de TI eficiente e seguro através da integração com ferramentas SIEM, ITSM e IAM. Relatórios e auditoria Simplifique a auditoria com relatórios predefinidos e acionáveis sobre falhas de autenticação, tentativas de logon e usuários bloqueados.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1083&amp;secure%5Bdisplayable_resource_id%5D=1083&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1083&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5690&amp;secure%5Bresource_id%5D=1083&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fmulti-factor-authentication-mfa%2Fenterprise&amp;secure%5Btoken%5D=7cdc4c1ac34e2db8319109a8a2e4740ef75b64f454a52bd73e08fe81d294c799&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fself-service-password%2Fsem%2Fadselfservice-plus.html%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADSSP-MFA&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 865

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.9/10 (Category avg: 8.9/10)
- **Configuração fácil:** 8.8/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 37% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (129 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

### 2. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 491

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.1/10 (Category avg: 9.0/10)
- **Backup:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Website da Empresa:** https://www.cisco.com
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,419 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 41% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (70 reviews)
- Segurança (67 reviews)
- Autenticação (45 reviews)
- Acesso Fácil (45 reviews)
- Facilidade de Autenticação (39 reviews)

**Cons:**

- Problemas de Autenticação (24 reviews)
- Problemas de Login (16 reviews)
- Complexidade (15 reviews)
- Problemas de Notificação (15 reviews)
- Problemas de Atraso (14 reviews)

### 3. [Google Authenticator](https://www.g2.com/pt/products/google-authenticator/reviews)
  O Google Authenticator é um aplicativo móvel desenvolvido pelo Google que melhora a segurança de contas online através da autenticação de dois fatores (2FA). Ao gerar senhas únicas baseadas em tempo (TOTPs), ele adiciona uma camada extra de proteção além das senhas tradicionais, garantindo que apenas usuários autorizados possam acessar suas contas. O aplicativo é compatível com dispositivos Android, iOS e BlackBerry, tornando-se uma ferramenta versátil para usuários que buscam reforçar sua segurança online. Principais Recursos e Funcionalidades: - Senhas Únicas Baseadas em Tempo (TOTPs): Gera códigos de seis dígitos que se atualizam a cada 30 segundos, fornecendo tokens de segurança dinâmicos para verificação de contas. - Suporte a Múltiplas Contas: Permite que os usuários gerenciem a autenticação de várias contas em um único aplicativo, simplificando o processo de 2FA. - Funcionalidade Offline: Opera sem a necessidade de uma conexão de rede ou celular, garantindo acesso aos códigos de autenticação a qualquer momento e em qualquer lugar. - Configuração por Código QR: Facilita a adição rápida e fácil de contas ao escanear códigos QR, simplificando o processo de configuração. - Sincronização de Contas: Permite que os usuários sincronizem seus códigos de autenticação em vários dispositivos ao vinculá-los à sua Conta do Google, garantindo continuidade mesmo se um dispositivo for perdido. - Tela de Privacidade: Introduz uma medida de segurança adicional ao exigir credenciais do dispositivo (PIN, impressão digital ou reconhecimento facial) para acessar o aplicativo, protegendo códigos de autenticação sensíveis contra acesso não autorizado. Valor Principal e Benefícios para o Usuário: O Google Authenticator atende à crescente necessidade de segurança online aprimorada, fornecendo um método confiável e fácil de usar para implementar a autenticação de dois fatores. Ao gerar códigos sensíveis ao tempo que são necessários além das senhas padrão, ele reduz significativamente o risco de acesso não autorizado à conta, mesmo que as credenciais de login sejam comprometidas. A funcionalidade offline do aplicativo garante que os usuários possam acessar seus códigos de autenticação sem depender de conectividade de rede, oferecendo tranquilidade em várias situações. Além disso, recursos como sincronização de contas e a Tela de Privacidade melhoram tanto a usabilidade quanto a segurança, tornando o Google Authenticator uma ferramenta valiosa para indivíduos e organizações que buscam proteger seus ativos digitais.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 560

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.5/10 (Category avg: 9.0/10)
- **Backup:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,890,350 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Pequena Empresa, 36% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (40 reviews)
- Segurança (24 reviews)
- Economia de tempo (12 reviews)
- Segurança 2FA (11 reviews)
- Configuração Fácil (11 reviews)

**Cons:**

- Recursos Faltantes (7 reviews)
- Segurança Inadequada (6 reviews)
- Gerenciamento de Senhas (6 reviews)
- Problemas de Autenticação (5 reviews)
- Recursos Limitados (5 reviews)

### 4. [1Password](https://www.g2.com/pt/products/1password/reviews)
  O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,762

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.9/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/pt/sellers/1password)
- **Website da Empresa:** https://1password.com/
- **Ano de Fundação:** 2005
- **Localização da Sede:** Ontario
- **Twitter:** @1Password (139,665 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (331 reviews)
- Segurança (270 reviews)
- Gerenciamento de Senhas (181 reviews)
- Intuitivo (143 reviews)
- Acesso Fácil (134 reviews)

**Cons:**

- Gerenciamento de Senhas (95 reviews)
- Caro (91 reviews)
- Problemas de Login (69 reviews)
- Problemas de preenchimento automático (63 reviews)
- Custo (60 reviews)

### 5. [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews)
  Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, acesso sem senha e gerenciamento de ciclo de vida e consentimento. IBM Verify é uma solução em nuvem de pilha única, local ou em nuvem híbrida para todas as necessidades de identidade e acesso listadas acima. Outras vantagens que apresenta são uma forma de integrar com aplicações legadas de acesso e CRM, proxies reversos para ajudar a aumentar o desempenho, confiabilidade e segurança, e uma maneira de migrar de local para a nuvem, não apenas do ponto de vista de aplicação, mas também na unificação de diretórios. IBM Verify está disponível no AWS Marketplace. Se a residência de dados for uma preocupação principal, quando combinado com AWS, o fornecedor afirma que o IBM Verify tem a mais ampla locação e pode ser entregue usando um modelo de implantação rápida que já foi testado em várias situações críticas. A IBM afirma ainda que continua a investir em alcançar e manter todas as certificações pertinentes, como SOC 2, ISO 27001 e PCI DSS, além de autorização completa do FedRAMP. IBM Verify não é apenas uma solução que a IBM fornece aos clientes para identidade e acesso, mas é usada para estabelecer uma postura de confiança zero para mais de 25 milhões de usuários finais internos e externos da própria empresa, suportando 5.000 aplicações, mais de 600 empresas clientes federadas e suas forças de trabalho, e mais de 150.000 grupos de autorização, além dos sistemas operacionais Mac, iOS, Android, Windows, Linux e Z (mainframe), que afirmam incluir uma das maiores implantações da Apple no mundo e uma das maiores implantações de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.2/10 (Category avg: 8.9/10)
- **Configuração fácil:** 7.8/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Website da Empresa:** https://www.ibm.com/us-en
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (709,298 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (61 reviews)
- Facilidade de Uso (48 reviews)
- Autenticação (38 reviews)
- Recursos (29 reviews)
- Autenticação MFA (29 reviews)

**Cons:**

- Configuração Complexa (38 reviews)
- Complexidade (35 reviews)
- Aprendizado Difícil (33 reviews)
- Configuração Difícil (31 reviews)
- Administração Complexa (30 reviews)

### 6. [Auth0](https://www.g2.com/pt/products/auth0/reviews)
  Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação. Auth0 faz parte da Okta, The World’s Identity Company™. Auth0 permite integrar rapidamente autenticação e autorização para aplicações web, móveis e legadas, com a nova Autorização Granular (FGA) que vai além do controle de acesso baseado em funções. Autentique usuários em todas as aplicações com um login único personalizado, seguro e baseado em padrões. O Login Universal conecta os usuários a um servidor central de autorização. As credenciais não são transferidas entre fontes, o que aumenta a segurança e protege contra ataques de phishing e stuffing de credenciais. OAuth 2.0 recomenda que apenas agentes de usuário externos (como o navegador) sejam usados por aplicações nativas para fluxos de autenticação. O Login Universal da Auth0 alcança isso enquanto também habilita o SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 251

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.7/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.3/10 (Category avg: 9.0/10)
- **Backup:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,783 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Desenvolvedor de Software
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 49% Pequena Empresa, 30% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (54 reviews)
- Segurança (47 reviews)
- Autenticação (39 reviews)
- Integrações (34 reviews)
- Integrações fáceis (33 reviews)

**Cons:**

- Caro (27 reviews)
- Custo (20 reviews)
- Preços Caros (17 reviews)
- Aprendizado Difícil (15 reviews)
- Complexidade (12 reviews)

### 7. [Keeper Password Manager](https://www.g2.com/pt/products/keeper-password-manager/reviews)
  A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de cibersegurança da Keeper é confiada por empresas da Fortune 100 para proteger cada usuário, em cada dispositivo, em cada local. Nossa solução patenteada de gerenciamento de acesso privilegiado de confiança zero e conhecimento zero unifica o gerenciamento de senhas empresariais, segredos e conexões com acesso à rede de confiança zero e gerenciamento de privilégios de endpoint. Ao combinar esses componentes críticos de gerenciamento de identidade e acesso em uma única solução baseada em nuvem, a Keeper oferece visibilidade, segurança e controle incomparáveis, garantindo que os requisitos de conformidade e auditoria sejam atendidos. Saiba como a Keeper pode defender sua organização contra as ameaças cibernéticas de hoje em KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.8/10 (Category avg: 8.9/10)
- **Configuração fácil:** 8.8/10 (Category avg: 9.0/10)
- **Backup:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Keeper Security](https://www.g2.com/pt/sellers/keeper-security)
- **Website da Empresa:** https://www.keepersecurity.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 42% Pequena Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (168 reviews)
- Segurança (128 reviews)
- Compartilhamento Seguro (88 reviews)
- Gerenciamento de Senhas (87 reviews)
- Recursos (74 reviews)

**Cons:**

- Gerenciamento de Senhas (71 reviews)
- Problemas de preenchimento automático (49 reviews)
- Problemas de Login (39 reviews)
- Problemas de Senha (34 reviews)
- Curva de Aprendizado (33 reviews)

### 8. [Ping Identity](https://www.g2.com/pt/products/ping-identity/reviews)
  A Ping Identity oferece soluções inteligentes de identidade para empresas. Nós permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais personalizadas e simplificadas. A Plataforma PingOne Cloud fornece a clientes, força de trabalho e parceiros acesso a aplicativos em nuvem, móveis, SaaS e locais em toda a empresa híbrida. Mais da metade das empresas da Fortune 100 nos escolhem por nossa expertise em identidade, padrões abertos e parcerias com empresas como Microsoft e Amazon. Oferecemos soluções de identidade flexíveis que aceleram iniciativas de negócios digitais, encantam clientes e protegem a empresa. Para mais informações, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 7.7/10 (Category avg: 8.9/10)
- **Configuração fácil:** 7.8/10 (Category avg: 9.0/10)
- **Backup:** 7.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Website da Empresa:** https://www.PingIdentity.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 68% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Gestão de Clientes (1 reviews)
- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Gestão de Identidade (1 reviews)
- Integrações (1 reviews)

**Cons:**

- Problemas de Autenticação (1 reviews)
- Administração Complexa (1 reviews)
- Configuração Complexa (1 reviews)
- Interface Confusa (1 reviews)
- Opções Confusas (1 reviews)

### 9. [RSA SecureID](https://www.g2.com/pt/products/rsa-secureid/reviews)
  Os usuários têm acesso conveniente e seguro — de qualquer dispositivo, em qualquer lugar — às aplicações de que precisam, seja na nuvem ou no local. O RSA SecurID Access é uma solução de autenticação multifatorial e gerenciamento de acesso de nível empresarial que permite que as organizações apliquem de forma consistente e centralizada políticas de acesso dinâmicas baseadas em risco, visando fornecer autenticação contínua e sem interrupções. Ele protege todos os seus recursos com uma ampla gama de métodos de autenticação, incluindo notificação push, biometria, OTP, SMS e tokens tradicionais de hardware e software.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.6/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.1/10 (Category avg: 9.0/10)
- **Backup:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [RSA Security](https://www.g2.com/pt/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Localização da Sede:** Bedford, MA
- **Twitter:** @RSAsecurity (110,476 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 67% Empresa, 27% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança de Dados (3 reviews)
- Segurança (3 reviews)
- Avaliação de Risco (2 reviews)
- Segurança 2FA (1 reviews)
- Controle de Acesso (1 reviews)

**Cons:**

- Caro (2 reviews)
- Problemas com 2FA (1 reviews)
- Administração Complexa (1 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)

### 10. [WSO2 Identity Platform](https://www.g2.com/pt/products/wso2-identity-platform/reviews)
  O que é a Plataforma de Identidade WSO2? A Plataforma de Identidade WSO2 é um conjunto unificado, orientado por API, projetado para orquestrar a identidade de humanos, aplicações e agentes autônomos de IA. Ela fornece uma estrutura modular para identidade moderna, permitindo que as organizações implantem a plataforma completa ou selecionem capacidades específicas para aprimorar sua pilha IAM existente. As identidades gerenciadas dentro do conjunto agora excedem um bilhão para mais de 250 clientes em indústrias globais, incluindo serviços financeiros, saúde e governo. Capacidades abrangentes A Plataforma de Identidade WSO2 serve como uma base estratégica para identidade moderna, oferecendo: - Design voltado para desenvolvedores com extensibilidade extrema: Use uma abordagem orientada por API para personalizar cada estágio da jornada do usuário. Evite caixas pretas proprietárias com uma plataforma construída para integração técnica profunda. - Liberdade de código aberto sem bloqueio oculto de fornecedor: Retenha controle total sobre seus dados e lógica de identidade. Beneficie-se de uma base de código transparente, avaliada pela comunidade, que garante agilidade e segurança a longo prazo. - Implante em qualquer lugar em ambientes híbridos e de nuvem: Execute o WSO2 Access Manager localmente, em nuvens privadas ou como uma solução conteinerizada. Mantenha a consistência em toda a sua infraestrutura com facilidade. - Escale para milhões de usuários com confiabilidade comprovada: Gerencie facilmente requisitos complexos de B2B e B2C. Desde o perfilamento progressivo até a administração delegada, lide com crescimento massivo sem perda de desempenho. - Segurança à prova de futuro para humanos e agentes de IA: Proteja a próxima geração de interações digitais. Use fluxos e branding impulsionados por IA para proteger usuários humanos e agentes autônomos de IA de forma integrada. - Atenda a padrões globais com conformidade embutida: Simplifique a adesão ao GDPR, FAPI e OIDC. O WSO2 Access Manager fornece o consentimento granular e os protocolos de segurança necessários para indústrias altamente regulamentadas. Proposta de valor: Como você se posiciona em relação aos seus concorrentes? - A Plataforma de Identidade WSO2 é projetada para integração técnica profunda e liberdade total de implantação. - Liberdade total de implantação: Mantenha o controle com opções de software autogerenciado para privacidade ou SaaS gerenciado para velocidade. - Estratégia de empresa agêncica: A WSO2 é pioneira em tratar agentes de IA como cidadãos de primeira classe, fornecendo a camada de identidade necessária para proteger e governar interações autônomas de IA. - Extensibilidade extrema: Extensões de serviço e uma abordagem orientada por API permitem que os desenvolvedores modifiquem comportamentos de fluxo para atender a requisitos únicos sem serem presos a uma &quot;caixa preta proprietária&quot;. - Menor TCO e alto ROI: Comprovado para fornecer um ROI de 332% em três anos, com preços que permitem escalar para mais de 100 milhões de usuários sem aumentos de custo exponenciais. - Transparência de código aberto: Uma base de código avaliada pela comunidade garante agilidade a longo prazo, segurança e a eliminação de bloqueio oculto de fornecedor.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.3/10 (Category avg: 8.9/10)
- **Configuração fácil:** 8.8/10 (Category avg: 9.0/10)
- **Backup:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [WSO2](https://www.g2.com/pt/sellers/wso2)
- **Website da Empresa:** https://wso2.com
- **Ano de Fundação:** 2005
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @wso2 (12,727 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 46% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Autenticação (31 reviews)
- Segurança (26 reviews)
- Facilidade de Uso (24 reviews)
- Gestão de Identidade (24 reviews)
- Login Único (22 reviews)

**Cons:**

- Aprendizado Difícil (14 reviews)
- Complexidade (11 reviews)
- Configuração Complexa (11 reviews)
- Curva de Aprendizado (10 reviews)
- Documentação Ruim (10 reviews)

### 11. [LastPass](https://www.g2.com/pt/products/lastpass/reviews)
  LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rapidamente e se manter protegido onde quer que vá. Para indivíduos, o LastPass facilita a vida online gerando senhas fortes, armazenando-as com segurança e preenchendo-as automaticamente quando você precisar. Nada mais de redefinições de senha ou notas adesivas. Famílias podem manter todos seguros com acesso compartilhado e controle centralizado, tornando simples proteger crianças, pais e parceiros em um só lugar. Equipes se beneficiam do compartilhamento seguro de credenciais e acesso simplificado, ajudando todos a se manterem produtivos sem comprometer a segurança. Empresas obtêm ferramentas poderosas para impor políticas de senha, integrar com provedores de identidade como Microsoft Entra ID e Okta, e atender aos padrões de conformidade com facilidade. E para aqueles no plano Business Max, o LastPass vai ainda mais longe com monitoramento de SaaS—dando às equipes de TI visibilidade sobre o uso de aplicativos de terceiros, ajudando a detectar shadow IT e fortalecendo a segurança geral. Com mais de 15 anos de experiência e milhões de usuários em todo o mundo, o LastPass é a maneira confiável de assumir o controle de sua identidade digital. Cada login vive no LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,021

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.1/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [LastPass](https://www.g2.com/pt/sellers/lastpass)
- **Website da Empresa:** https://www.lastpass.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Proprietário, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 63% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (227 reviews)
- Gerenciamento de Senhas (170 reviews)
- Segurança (155 reviews)
- Recurso de preenchimento automático (107 reviews)
- Segurança de Senha (99 reviews)

**Cons:**

- Problemas de preenchimento automático (83 reviews)
- Gerenciamento de Senhas (78 reviews)
- Problemas de Login (66 reviews)
- Problemas de Senha (44 reviews)
- Problemas com Extensão de Navegador (43 reviews)

### 12. [PingID](https://www.g2.com/pt/products/ping-identity-pingid/reviews)
  PingID é uma solução de autenticação multifatorial (MFA) adaptativa baseada em nuvem, projetada para aumentar a segurança enquanto mantém a conveniência do usuário. Ela permite que as organizações implementem medidas de autenticação robustas em várias aplicações e serviços, garantindo que apenas usuários autorizados tenham acesso. Ao integrar-se perfeitamente com sistemas de identidade existentes, o PingID suporta uma variedade de métodos de autenticação, incluindo aplicativos móveis, biometria, chaves de segurança e mais, atendendo a diversas preferências de usuários e requisitos de segurança. Principais Características e Funcionalidades: - Métodos de Autenticação Versáteis: Suporta múltiplas opções de autenticação, como notificações push móveis, biometria (reconhecimento de impressão digital e facial), SMS, e-mail, chamadas de voz e tokens de hardware, permitindo que os usuários escolham seu método preferido. - Autenticação Adaptativa: Avalia fatores contextuais como postura do dispositivo, geolocalização e endereço IP para ajustar dinamicamente os requisitos de autenticação, aumentando a segurança sem comprometer a experiência do usuário. - Integração Sem Costura: Integra-se com várias plataformas, incluindo PingOne, PingFederate, VPNs, Microsoft Azure AD e Active Directory Federation Services (AD FS), facilitando a implantação fácil dentro das infraestruturas de TI existentes. - Portal de Autoatendimento do Usuário: Capacita os usuários a gerenciar seus dispositivos e métodos de autenticação, reduzindo a carga sobre o suporte de TI e melhorando a produtividade geral. - Insights Administrativos Abrangentes: Fornece painéis para monitorar o uso de MFA e os custos associados, permitindo que os administradores tomem decisões informadas sobre políticas de segurança e alocação de recursos. Valor Principal e Problema Resolvido: O PingID aborda a necessidade crítica de segurança aprimorada em uma era em que as ameaças cibernéticas são cada vez mais sofisticadas. Ao implementar MFA adaptativa, garante que o acesso a aplicações e dados sensíveis seja concedido apenas a usuários verificados, mitigando assim o risco de acesso não autorizado e potenciais violações de dados. Simultaneamente, o PingID mantém uma experiência amigável ao usuário, oferecendo métodos de autenticação flexíveis e minimizando interrupções, equilibrando medidas de segurança rigorosas e eficiência operacional.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.2/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.3/10 (Category avg: 9.0/10)
- **Backup:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)
- **Telefone:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 73% Empresa, 19% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (3 reviews)
- Confiabilidade (3 reviews)
- Experiência sem interrupções (3 reviews)
- Segurança (3 reviews)
- Intuitivo (2 reviews)

**Cons:**

- Configuração Complexa (2 reviews)
- Dificuldades de Configuração (2 reviews)
- Problemas de API (1 reviews)
- Dificuldade de Configuração (1 reviews)
- Problemas de Conectividade (1 reviews)

### 13. [YubiKey](https://www.g2.com/pt/products/yubikey/reviews)
  Yubico é uma empresa moderna de cibersegurança, focada em parar ataques cibernéticos em seu caminho. A maioria dos atacantes não invade — eles fazem login. As empresas frequentemente dependem de senhas legadas e aplicativos autenticadores, que são facilmente contornados por hackers modernos com inteligência artificial e criam uma falsa sensação de segurança. Acreditamos que o futuro é sem senhas, e as chaves de segurança da Yubico, conhecidas como YubiKeys, oferecem uma proteção incomparável ao eliminar essas vulnerabilidades enquanto proporcionam uma experiência rápida e sem atritos que os usuários adoram.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.5/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.2/10 (Category avg: 9.0/10)
- **Backup:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Yubico](https://www.g2.com/pt/sellers/yubico)
- **Website da Empresa:** https://www.yubico.com
- **Ano de Fundação:** 2007
- **Localização da Sede:** Santa Clara
- **Twitter:** @Yubico (40,400 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1554297/ (611 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 34% Pequena Empresa, 31% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (10 reviews)
- Facilidade de Uso (7 reviews)
- Confiabilidade (5 reviews)
- Automação (4 reviews)
- Configuração Fácil (4 reviews)

**Cons:**

- Configuração Complexa (5 reviews)
- Aprendizado Difícil (4 reviews)
- Configuração Difícil (4 reviews)
- Compatibilidade Limitada (4 reviews)
- Complexidade (3 reviews)

### 14. [AuthX](https://www.g2.com/pt/products/authx/reviews)
  AuthX é uma plataforma IAM baseada em nuvem que oferece Autenticação Sem Senha com SSO, MFA, Chaves de Acesso, Toque de Crachá e Biometria. Ela simplifica o acesso seguro em estações de trabalho, web, rede e dispositivos móveis com fluxos de autenticação avançados. Habilitando a Segurança de Confiança Zero, a AuthX unifica credenciais, aplicativos e dispositivos enquanto gerencia riscos de forma proativa.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.9/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.8/10 (Category avg: 9.0/10)
- **Backup:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [AuthX](https://www.g2.com/pt/sellers/authx)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/authx1 (38 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 88% Médio Porte, 17% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (43 reviews)
- Segurança (41 reviews)
- Login Único (30 reviews)
- Acesso Fácil (25 reviews)
- Integrações fáceis (20 reviews)

**Cons:**

- Aprendizado Difícil (2 reviews)
- Processo de Aprendizagem Difícil (2 reviews)
- Alta Curva de Aprendizado (2 reviews)
- Curva de Aprendizado (2 reviews)
- Dificuldade da API (1 reviews)

### 15. [OneLogin](https://www.g2.com/pt/products/onelogin/reviews)
  OneLogin simplifica o gerenciamento de identidade com acesso seguro e com um clique, para funcionários, clientes e parceiros, através de todos os tipos de dispositivos, para todas as aplicações empresariais na nuvem e locais. OneLogin permite a aplicação de políticas de identidade de TI e desativa instantaneamente o acesso a aplicativos para funcionários que saem ou mudam de função em tempo real, removendo-os do Active Directory. Assuma o controle sobre o acesso a aplicativos, integre e desintegre rapidamente membros da equipe, e forneça aos usuários finais fácil acesso a todas as suas aplicações em todos os dispositivos. Estenda seu modelo de segurança local para a nuvem em minutos. Elimine a dor e o custo de um gerenciamento extensivo de políticas de identidade. OneLogin reduz os custos de infraestrutura de identidade e projetos complexos de integração para cada novo aplicativo e estende eficientemente as políticas de identidade para a nuvem. OneLogin elimina a necessidade de longos projetos de integração e provisionamento, desprovisionamento manual, processos prolongados de integração e desintegração, redefinições de nome de usuário e senha, e Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.4/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [One Identity](https://www.g2.com/pt/sellers/one-identity)
- **Localização da Sede:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,865 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/one-identity (667 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de Contas
  - **Top Industries:** Software de Computador, Gestão Educacional
  - **Company Size:** 49% Médio Porte, 40% Empresa


#### Pros & Cons

**Pros:**

- Login Único (8 reviews)
- SSO (Single Sign-On) (8 reviews)
- Facilidade de Uso (7 reviews)
- SSO (6 reviews)
- Segurança (5 reviews)

**Cons:**

- Interrupções de Serviço (5 reviews)
- Problemas de Conexão (4 reviews)
- Insetos (3 reviews)
- Tratamento de Erros (3 reviews)
- Recursos Limitados (3 reviews)

### 16. [Thales SafeNet Trusted Access](https://www.g2.com/pt/products/thales-safenet-trusted-access/reviews)
  O SafeNet Trusted Access da Thales é um serviço de gerenciamento de acesso e autenticação baseado em nuvem. Ele garante que nenhum usuário seja um alvo ao permitir que você expanda a autenticação para todos os usuários e aplicativos com diversas capacidades de gerenciamento de acesso à identidade. E oferece a capacidade de proteger todos os aplicativos com a política de controle de acesso correta que aplica o método de autenticação certo para o usuário certo. Os usuários podem se autenticar apenas uma vez, aproveitando o single sign-on (SSO) inteligente ou fornecendo autenticação adicional conforme configurado na política. Com suas amplas e poderosas capacidades de autenticação, o SafeNet Trusted Access é uma solução de gerenciamento de identidade e acesso (IAM) que atende às necessidades específicas de diversos usuários, fornecendo o método de autenticação multifator (MFA) apropriado para cada caso de uso. Oferecendo capacidades de autenticação de usuário contextual/adaptativa e moderna através de dispositivos FIDO de alta segurança, bem como autenticação por Push e baseada em padrões, o SafeNet Trusted Access permite expandir a segurança de confiança zero para qualquer aplicativo, permitindo que todos os seus usuários se autentiquem em qualquer lugar, em qualquer dispositivo ou ponto final. O SafeNet Trusted Access se integra suavemente aos ambientes de TI organizacionais. Sem necessidade de infraestrutura, e entregue como SaaS, ele pode ser implantado de forma rápida e flexível. Fluxos de trabalho automatizados e inscrição de autenticação iniciada pelo usuário garantem que você possa oferecer suporte remoto a milhares de usuários onde quer que estejam. Métodos de integração diversos garantem que você possa se integrar perfeitamente a qualquer aplicativo – oferecendo um modelo de segurança de confiança zero tanto na nuvem quanto no local.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.2/10 (Category avg: 8.9/10)
- **Configuração fácil:** 8.9/10 (Category avg: 9.0/10)
- **Backup:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Thales Group](https://www.g2.com/pt/sellers/thales-group)
- **Localização da Sede:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 funcionários no LinkedIn®)
- **Propriedade:** EPA:HO
- **Receita Total (USD mm):** $15,854

**Reviewer Demographics:**
  - **Top Industries:** Redes de Computadores
  - **Company Size:** 66% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança 2FA (1 reviews)
- Controle de Acesso (1 reviews)
- Serviços de Nuvem (1 reviews)
- Multiplataforma (1 reviews)
- Análise de Dados (1 reviews)

**Cons:**

- Limitações do Administrador (1 reviews)
- Administração Complexa (1 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)
- Processo de Aprendizagem Difícil (1 reviews)

### 17. [CyberArk Workforce Identity](https://www.g2.com/pt/products/cyberark-workforce-identity/reviews)
  Visão Geral do CyberArk Identity O CyberArk Identity é um conjunto de soluções entregues como SaaS, projetado para simplificar o gerenciamento de identidade e acesso em empresas. O CyberArk Identity unifica soluções de Gerenciamento de Acesso e Identidade da Força de Trabalho em uma única oferta. As capacidades de Acesso da Força de Trabalho incluem login único, autenticação multifator, segurança de sessão e gerenciamento de credenciais. As capacidades de Gerenciamento de Identidade incluem gerenciamento de ciclo de vida, orquestração de identidade e governança de identidade. Com o CyberArk Identity, as organizações podem proteger o acesso da força de trabalho a aplicativos, endpoints e infraestrutura e se proteger da principal causa de violações de dados – credenciais comprometidas. O CyberArk Identity faz parte da Plataforma de Segurança de Identidade da CyberArk. Construída para a empresa dinâmica, a Plataforma de Segurança de Identidade da CyberArk protege o acesso de qualquer identidade a qualquer recurso ou ambiente de qualquer lugar usando qualquer dispositivo. A Plataforma de Segurança de Identidade da CyberArk permite eficiências operacionais com um único portal de administração, simplifica o cumprimento de requisitos de conformidade com capacidades de auditoria unificadas e oferece Inteligência de Segurança de Identidade para detecção e proteção contínua de ameaças de identidade. Soluções de Acesso da Força de Trabalho: • O CyberArk Single Sign-On (SSO) é uma solução fácil de gerenciar para acesso com um clique a seus aplicativos em nuvem, móveis e legados. O CyberArk SSO permite uma experiência de login segura e sem atritos para usuários internos e externos que se ajusta com base no risco. • O CyberArk App Gateway é um complemento para nossa solução de Single Sign-On que permite acesso a aplicativos legados sem VPN. Ele permite que as empresas configurem acesso por aplicativo, por usuário, a aplicativos legados individuais hospedados localmente. • O CyberArk Adaptive Multi-Factor Authentication (MFA) ajuda a fortalecer a segurança e prevenir ataques envolvendo credenciais comprometidas, exigindo que os usuários apresentem múltiplas formas de evidência para obter acesso aos seus aplicativos. Diferente das soluções tradicionais de MFA, o CyberArk Adaptive MFA usa análises comportamentais impulsionadas por IA e informações contextuais para determinar quais fatores de autenticação aplicar a um usuário específico em uma situação específica. • O CyberArk Secure Web Sessions é um serviço baseado em nuvem que permite que as organizações monitorem, gravem e auditem a atividade de usuários finais dentro de aplicativos web de alto risco e alto valor. Especialistas em segurança e conformidade podem usar o Secure Web Sessions para pesquisar sessões gravadas usando entrada de texto livre e rapidamente filtrar eventos por usuários, datas e ações. • O CyberArk Workforce Password Management é um gerenciador de senhas focado em empresas que fornece uma solução amigável para armazenar credenciais de aplicativos de negócios em um cofre centralizado e compartilhá-las com segurança com outros usuários na organização. Serviços de Gerenciamento de Identidade: • O CyberArk Identity Lifecycle Management fornece uma maneira fácil de encaminhar solicitações de acesso a aplicativos, criar contas de aplicativos, gerenciar direitos para essas contas e revogar acesso quando necessário. • O CyberArk Identity Flows é uma solução de orquestração de identidade que melhora a segurança, eficiência e produtividade automatizando dados e eventos de identidade. Com o Identity Flows, as organizações podem orquestrar processos complexos de gerenciamento de identidade e sincronizar dados de identidade em diversos aplicativos, armazenamentos de diretórios e repositórios. • A solução CyberArk Identity Compliance descobre continuamente o acesso, simplifica as certificações de acesso e fornece análises abrangentes de identidade. A Identity Compliance automatiza processos administrativos intensivos e propensos a erros, garantindo que todos os direitos de acesso da força de trabalho e privilegiados sejam devidamente atribuídos e continuamente certificados em todas as empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 8.3/10 (Category avg: 8.9/10)
- **Configuração fácil:** 10.0/10 (Category avg: 9.0/10)
- **Backup:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/pt/sellers/cyberark)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Newton, MA
- **Twitter:** @CyberArk (17,751 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 48% Empresa, 48% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (14 reviews)
- Gestão de Acesso (6 reviews)
- Intuitivo (6 reviews)
- Suporte ao Cliente (5 reviews)
- Controle de Acesso (4 reviews)

**Cons:**

- Recursos Faltantes (4 reviews)
- Problemas de Integração (2 reviews)
- Falta de Automação (2 reviews)
- Falta de Recursos (2 reviews)
- Problemas com Extensão de Navegador (1 reviews)

### 18. [Twilio Verify](https://www.g2.com/pt/products/twilio-verify/reviews)
  Aplicativo de autenticação de dois fatores para smartphones para consumidores, API Rest 2fa mais simples para desenvolvedores e uma plataforma de autenticação forte para a empresa.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.4/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.5/10 (Category avg: 9.0/10)
- **Backup:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Twilio](https://www.g2.com/pt/sellers/twilio)
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @twilio (81,571 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/twilio-inc-/ (6,627 funcionários no LinkedIn®)
- **Propriedade:** NYSE: TWLO

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 62% Pequena Empresa, 32% Médio Porte


### 19. [AuthN by IDEE](https://www.g2.com/pt/products/authn-by-idee/reviews)
  MFA tradicional (OTP, PUSH) é um pesadelo para implantar em toda a empresa, desprezado pelos usuários por exigir um segundo dispositivo (telefone ou token) e impotente contra ataques de phishing de credenciais e bypass de MFA – os vetores de ataque globais número 1. É por isso que a IDEE criou o AuthN. A próxima geração de MFA. Chamamos de MFA 2.0. Nossa arquitetura de confiança zero de próxima geração é totalmente descentralizada, o que significa que não temos um banco de dados central de credenciais - o ponto único de falha que os hackers buscam explorar. Esta arquitetura é baseada em criptografia de chave pública. A mesma tecnologia subjacente às criptomoedas. E para garantir que os detalhes do usuário nunca sejam expostos a nós, a qualquer servidor da IDEE ou a qualquer outra pessoa, a IDEE é de conhecimento zero e zero PII e nunca armazena qualquer informação privada. Além disso, garantimos que a cadeia de confiança permaneça ininterrupta durante todo o ciclo de vida do usuário com confiança transitiva - desde o registro, até a autenticação, autorização e adição de dispositivos. É por isso que temos orgulho de dizer que somos melhores do que resistentes a phishing; somos à prova de phishing. O resultado final é que prevenimos a tomada de contas. Oferecemos tranquilidade!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.9/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.0/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.7/10 (Category avg: 9.0/10)
- **Backup:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [IDEE GmbH](https://www.g2.com/pt/sellers/idee-gmbh)
- **Ano de Fundação:** 2015
- **Localização da Sede:** München, Bayern
- **Página do LinkedIn®:** https://www.linkedin.com/company/10601927/ (20 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 44% Pequena Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (3 reviews)
- Integrações fáceis (3 reviews)
- Segurança (3 reviews)
- Suporte ao Cliente (2 reviews)
- Segurança 2FA (1 reviews)


### 20. [Prove](https://www.g2.com/pt/products/prove/reviews)
  Prove faz a identidade funcionar – verificando pessoas reais, empresas e agentes em tempo real, sem atrito ou suposições. Confiada por 19 dos 20 maiores bancos dos EUA e mais de 1.500 marcas líderes em todo o mundo, a Prove ajuda os maiores nomes em bancos, fintech, cripto, jogos, comércio, seguros e saúde a crescer com confiança. As soluções de verificação e autenticação de identidade da Prove ajudam as organizações a integrar mais usuários, reduzir fraudes e oferecer experiências sem interrupções em todos os canais, transformando a identidade em um facilitador de aquisição de clientes e crescimento a longo prazo. Com a Prove, a identidade não é mais uma questão; é comprovada. A camada fundamental das soluções da Prove é o Prove Identity Graph - uma estrutura global de identidade, construída pela fusão de identidade, chaves de autenticação e sinais comportamentais em uma rede persistente e determinística. Já está operando em uma escala massiva: quase metade da população mundial – 2,5 dos 5,5 bilhões de adultos no mundo, 10 bilhões de dispositivos, 15 bilhões de e-mails, em 227 países e territórios. O Identity Graph alimenta as Soluções Prove que constroem confiança e lealdade ao longo da jornada do cliente: - Bem-vindo: Prove Pre-Fill® elimina o atrito de formulários preenchendo de forma segura dados de identidade confiáveis, enquanto Prove Identity® verifica usuários usando apenas um telefone - proporcionando um onboarding 79% mais rápido e 35% menos desistências em média. - Conheça: Prove Verified Users®, Prove Unified Auth® e Prove Identity Manager® permitem autenticação persistente, passiva e comprovada entre canais - para que nossos clientes possam reconhecer usuários confiáveis em sessões e canais sem reintroduzir atrito. - Cresça: ProveX℠ permite que as empresas acessem instantaneamente dados e credenciais verificadas de parceiros confiáveis, mantendo a confiança em cada interação. Saiba mais em www.prove.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 9.3/10 (Category avg: 8.9/10)
- **Configuração fácil:** 9.0/10 (Category avg: 9.0/10)
- **Backup:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Prove](https://www.g2.com/pt/sellers/prove)
- **Website da Empresa:** https://www.prove.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** New York , New York
- **Twitter:** @ProveIdentity (2,620 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/proveidentity/ (586 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros
  - **Company Size:** 39% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (7 reviews)
- Verificação de Identidade (6 reviews)
- Segurança (6 reviews)
- Foco no Cliente (4 reviews)
- Integrações fáceis (4 reviews)

**Cons:**

- Informação Insuficiente (3 reviews)
- Suporte ao Cliente Ruim (3 reviews)
- Complexidade (2 reviews)
- Caro (2 reviews)
- Inconveniência (2 reviews)

### 21. [PortalGuard](https://www.g2.com/pt/products/portalguard/reviews)
  PortalGuard é uma plataforma única e unificada de Gerenciamento de Identidade e Acesso (IAM) projetada para ajudar as organizações a otimizar seus processos de segurança enquanto aprimoram a experiência do usuário. Esta solução abrangente aborda várias iniciativas empresariais, incluindo autenticação multifator, login único e redefinição de senha de autoatendimento. Ao integrar essas funcionalidades, o PortalGuard permite que as organizações gerenciem identidades de usuários e direitos de acesso de forma eficiente, garantindo que informações sensíveis permaneçam seguras enquanto proporcionam acesso contínuo a usuários autorizados. Voltado para empresas de todos os tamanhos, o PortalGuard é particularmente benéfico para organizações que priorizam segurança e conveniência do usuário. Sua interface amigável e recursos robustos o tornam adequado para indústrias como saúde, finanças, educação e governo, onde a proteção de dados e a conformidade regulatória são críticas. A plataforma atende a um público diversificado, desde administradores de TI que gerenciam o acesso de usuários até usuários finais que buscam uma experiência de login sem complicações. Ao atender às necessidades específicas desses grupos, o PortalGuard promove um ambiente seguro que aumenta a produtividade e reduz o risco de acesso não autorizado. Um dos recursos de destaque do PortalGuard é seu suporte à autenticação biométrica. Ao permitir que os usuários façam login usando características biológicas únicas, como impressões digitais, impressões palmares ou reconhecimento facial, a plataforma não apenas melhora a segurança, mas também simplifica o processo de autenticação. Essa abordagem elimina a necessidade de senhas complexas, reduzindo assim a probabilidade de violações de segurança relacionadas a senhas, incluindo ataques de phishing. Além das capacidades biométricas, o PortalGuard oferece autenticação multifator (MFA) para fortalecer ainda mais a segurança. Ao exigir múltiplas formas de verificação—como uma senha combinada com uma varredura biométrica ou um código único enviado para um dispositivo móvel—organizações podem mitigar significativamente o risco de acesso não autorizado. O recurso de login único permite que os usuários acessem múltiplas aplicações com um único conjunto de credenciais, simplificando o processo de login e melhorando a satisfação geral do usuário. Além disso, a funcionalidade de redefinição de senha de autoatendimento capacita os usuários a gerenciarem suas senhas de forma independente, reduzindo a carga sobre as equipes de suporte de TI e minimizando o tempo de inatividade. O PortalGuard também suporta uma variedade de integrações, incluindo Microsoft Entra ID, PING e ForgeRock, juntamente com autenticadores populares. Essa flexibilidade permite que as organizações aumentem suas medidas de segurança existentes, como as fornecidas pelo DUO para MFA, usando o PortalGuard como seu Provedor de Identidade (IdP). Ao adotar o PortalGuard, as organizações podem alcançar um nível mais alto de proteção para seus dados sensíveis enquanto simplificam o acesso para seus usuários, criando, em última análise, um ambiente mais seguro e um centro centralizado para necessidades de IAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 7.7/10 (Category avg: 8.9/10)
- **Configuração fácil:** 8.5/10 (Category avg: 9.0/10)
- **Backup:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BIO-key](https://www.g2.com/pt/sellers/bio-key)
- **Website da Empresa:** https://www.bio-key.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Wall, NJ
- **Twitter:** @BIOkeyIntl (1,483 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/bio-key-international/about (70 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Educação Superior, Gestão Educacional
  - **Company Size:** 58% Médio Porte, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (19 reviews)
- Suporte ao Cliente (14 reviews)
- Configuração Fácil (12 reviews)
- Segurança (12 reviews)
- Confiabilidade (11 reviews)

**Cons:**

- Personalização Limitada (5 reviews)
- Complexidade (4 reviews)
- Problemas de Atraso (4 reviews)
- Recursos Limitados (4 reviews)
- Configuração Complexa (3 reviews)

### 22. [BlackBerry UEM](https://www.g2.com/pt/products/blackberry-uem/reviews)
  BlackBerry UEM oferece gerenciamento completo de endpoints e controle de políticas para a diversificada frota de dispositivos e aplicativos de hoje, desde a camada de superfície de ataque e em todos os sistemas e serviços conectados. Com seu console de gerenciamento único e modelo de segurança confiável de ponta a ponta, o BlackBerry UEM é projetado para ajudar a aumentar a produtividade da sua força de trabalho móvel, garantindo a proteção total dos dados da sua empresa. O BlackBerry UEM suporta plataformas principais (incluindo iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) e todos os modelos de propriedade de dispositivos. O BlackBerry Dynamics, gerenciado pelo BlackBerry UEM, estende o acesso a aplicativos de produtividade seguros de classe mundial, bem como ao desenvolvimento seguro de aplicativos móveis e à conteinerização, permitindo suporte multi-OS para uma ampla gama de aplicativos seguros de colaboração, linha de negócios (LOB), de terceiros e personalizados. Com sua infraestrutura segura, a BlackBerry é o único fornecedor de UEM que oferece verdadeiro BYOD e permite o uso seguro de aplicativos pessoais (como WhatsApp) no ambiente de trabalho. O BlackBerry UEM pode ser implantado no local ou na nuvem, dependendo das necessidades e preferências do seu negócio.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 363

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 7.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [BlackBerry](https://www.g2.com/pt/sellers/blackberry)
- **Website da Empresa:** https://www.blackberry.com/
- **Ano de Fundação:** 1984
- **Localização da Sede:** Waterloo, Ontario
- **Twitter:** @BlackBerry (2,771,832 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2828/ (2,019 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 55% Empresa, 27% Pequena Empresa


#### Pros & Cons

**Pros:**

- Gestão Administrativa (2 reviews)
- Facilidade de Uso (2 reviews)
- Organização (2 reviews)
- Confiabilidade (2 reviews)
- Segurança (2 reviews)

**Cons:**

- Curva de Aprendizado (2 reviews)
- Recursos Complexos (1 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)
- Desafios de Desenvolvimento (1 reviews)

### 23. [Plivo](https://www.g2.com/pt/products/plivo/reviews)
  Plivo é uma plataforma de agentes de IA com foco em voz, projetada para otimizar o engajamento do cliente em múltiplos canais através de vários métodos de comunicação, incluindo chamadas telefônicas, chat, WhatsApp, SMS, e-mail e Slack. Esta solução inovadora atende a empresas voltadas para o consumidor que buscam melhorar suas interações com os clientes utilizando agentes de IA conversacional. Esses agentes são capazes de iniciar, responder, auxiliar e completar conversas com clientes, proporcionando interações que imitam diálogos naturais e com som humano, tanto em canais de voz quanto de mensagens. A plataforma é particularmente benéfica para empresas que buscam comunicações eficientes com clientes sem a necessidade de expertise técnica extensa. Com o Vibe, o construtor de agentes de IA sem código da Plivo, os usuários podem criar e implantar agentes de voz personalizados simplesmente fornecendo instruções diretas em inglês. Esta abordagem amigável elimina a necessidade de habilidades de programação, tornando-a acessível a uma gama mais ampla de usuários, desde pequenas empresas até grandes corporações. A combinação de telefonia integrada de nível empresarial, parcerias profundas com os principais fornecedores de Texto-para-Fala (TTS), Fala-para-Texto (STT) e Modelos de Linguagem de Grande Escala (LLM) permite que as empresas projetem agentes de IA de voz prontos para produção com baixa latência (\&lt;500ms), com mínima sobrecarga operacional. A integração perfeita com ferramentas populares de CRM e suporte melhora ainda mais sua utilidade, permitindo que as organizações aproveitem sistemas e fluxos de trabalho existentes. Esta capacidade é particularmente valiosa para empresas que buscam manter experiências consistentes para os clientes em múltiplos canais, garantindo que seus agentes de IA possam lidar efetivamente com uma variedade de consultas de clientes. A plataforma da Plivo se destaca por sua pilha de IA de Voz verticalmente integrada que unifica telefonia integrada, reconhecimento de fala, síntese e camadas de raciocínio em um sistema de baixa latência. Esta integração elimina a complexidade de juntar múltiplos fornecedores, proporcionando às empresas capacidade de resposta em tempo real, confiabilidade de nível de operadora e controle total sobre a qualidade da voz. Combinado com o construtor Vibe sem código da Plivo e a infraestrutura CPaaS comprovada, as empresas podem passar de protótipo para agente de voz em produção em minutos, não meses. Além de suas capacidades de agente de IA, a Plivo oferece um conjunto de Plataforma de Comunicações como Serviço (CPaaS) de nível empresarial. Este conjunto inclui ferramentas essenciais como API de SMS, API de Voz, API de WhatsApp, API de Verificação, Mascaramento de Número e Trunking SIP. Esses recursos fornecem às empresas controle programático sobre sua infraestrutura de voz e mensagens, permitindo que adaptem estratégias de comunicação às suas necessidades específicas. Ao combinar tecnologia de IA avançada com ferramentas de comunicação robustas, a Plivo equipa as empresas com os recursos necessários para melhorar o engajamento do cliente e impulsionar a eficiência operacional.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 742

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.0/10)
- **Sincronização multi-dispositivo:** 7.5/10 (Category avg: 8.9/10)
- **Configuração fácil:** 8.9/10 (Category avg: 9.0/10)
- **Backup:** 5.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Plivo](https://www.g2.com/pt/sellers/plivo-2880e029-89f5-4ba3-8133-8e791654a76e)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Austin, TX
- **Twitter:** @plivo (12,572 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/plivo-inc/ (191 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 78% Pequena Empresa, 17% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (30 reviews)
- Suporte ao Cliente (19 reviews)
- Recursos (17 reviews)
- Preços (17 reviews)
- Qualidade da API (16 reviews)

**Cons:**

- Suporte ao Cliente Ruim (12 reviews)
- Caro (6 reviews)
- Recursos Limitados (6 reviews)
- Problemas de Mensagens (6 reviews)
- Não Intuitivo (6 reviews)



## Parent Category

[Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)



## Related Categories

- [Soluções de Single Sign-On (SSO)](https://www.g2.com/pt/categories/single-sign-on-sso)
- [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
- [Software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/pt/categories/identity-and-access-management-iam)
- [Software de Autenticação Baseada em Risco](https://www.g2.com/pt/categories/risk-based-authentication-rba)
- [Software de Gestão de Identidade e Acesso do Cliente (CIAM)](https://www.g2.com/pt/categories/customer-identity-and-access-management-ciam)
- [Autenticação Biométrica Software](https://www.g2.com/pt/categories/biometric-authentication)
- [Software de Autenticação Sem Senha](https://www.g2.com/pt/categories/passwordless-authentication)



---

## Buyer Guide

### O que você deve saber sobre o software de autenticação multifator (MFA)

### O Que Você Deve Saber Sobre Software de Autenticação Multifator (MFA)

### O que é Software de Autenticação Multifator (MFA)?

O principal objetivo de usar software de autenticação multifator (MFA) é aumentar a segurança quando os usuários fazem login em contas. As empresas usam esse software para garantir que apenas usuários autorizados — como funcionários, contratados ou clientes — tenham acesso seguro a contas específicas da empresa. Isso ajuda a prevenir tanto ameaças internas, como funcionários não autorizados acessando dados sensíveis, quanto ameaças externas, como cibercriminosos realizando ataques de phishing para violação de dados, de acessar contas restritas.

O MFA exige que os usuários completem etapas adicionais de autenticação para provar sua identidade antes de obter acesso a aplicativos, sistemas ou informações sensíveis. O software ajuda a proteger contas fornecendo segurança adicional usando uma abordagem de autenticação em camadas e em várias etapas. Geralmente, a primeira etapa para autenticar a identidade de um usuário inclui um processo padrão de login com nome de usuário e senha. Após essa tentativa inicial de login, a segunda etapa pode exigir que os usuários insiram um código fornecido por um aplicativo de software em um dispositivo móvel, um token de hardware como um chaveiro, ou um código enviado ao usuário via mensagem de texto (SMS), e-mail ou chamada telefônica. Outras etapas de autenticação podem incluir a apresentação de um dado biométrico, como uma impressão digital ou reconhecimento facial, ou a apresentação de outros sinais de identificação, como o endereço IP típico do usuário, o ID do dispositivo ou fatores comportamentais verificados por ferramentas de autenticação baseada em risco (RBA).

**O que significa MFA?**

MFA significa autenticação multifator. Requer dois ou mais fatores de autenticação diferentes. Este software também pode ser referido como autenticação de dois fatores (2FA) ou verificação em duas etapas quando emprega exatamente dois fatores de autenticação diferentes.

**Quais são os fatores de autenticação?**

O software MFA exige que os usuários se autentiquem com alguns ou todos os seguintes cinco fatores:

**Autenticação de fator único:** A autenticação de fator único exige que os usuários se autentiquem com algo que eles sabem. A autenticação de fator único mais comum é a baseada em senha. Isso é considerado inseguro porque muitas pessoas usam senhas fracas ou senhas que são facilmente comprometidas.

**Autenticação de dois fatores:** A autenticação de dois fatores exige que os usuários se autentiquem com algo que eles têm. Requer que os usuários forneçam as informações que possuem, geralmente, um código fornecido por um aplicativo autenticador em seus dispositivos móveis, SMS ou mensagem de texto, token de software (soft token) ou token de hardware (hard token). O código fornecido pode ser uma senha única baseada em HMAC (HOTP), que não expira até ser usada, ou uma senha única baseada em tempo (TOTP), que expira em 30 segundos.

**Autenticação de três fatores:** A autenticação de três fatores exige que os usuários se autentiquem com o que eles são. Leva em consideração algo único para o usuário, como fatores biométricos. Eles podem incluir escaneamento de impressões digitais, geometria dos dedos, escaneamento de palma ou geometria da mão e reconhecimento facial. O uso de biometria para autenticação está se tornando cada vez mais comum à medida que logins biométricos em dispositivos móveis, incluindo software de reconhecimento facial e capacidades de escaneamento de impressões digitais, ganham popularidade entre os consumidores. Outros métodos de autenticação biométrica, como reconhecimento de forma de orelha, impressões vocais, escaneamento de retina, escaneamento de íris, DNA, identidade de odor, padrões de marcha, padrões de veias, análise de escrita e assinatura, e reconhecimento de digitação, ainda não foram amplamente comercializados para fins de MFA.

**Autenticação de quatro fatores:** A autenticação de quatro fatores exige que os usuários se autentiquem com onde eles estão e quando. Considera a localização geográfica de um usuário e o tempo que levou para chegar lá. Normalmente, esses métodos de autenticação não exigem que um usuário autentique ativamente essas informações, em vez disso, isso ocorre em segundo plano ao determinar o risco de autenticação de um usuário específico. A autenticação de quatro fatores verifica a geolocalização de um usuário, que aponta para onde ele está atualmente e sua geo-velocidade, que é o tempo razoável que leva para uma pessoa viajar para um determinado local. Por exemplo, se um usuário se autentica com um provedor de software MFA em Chicago e 10 minutos depois tenta se autenticar de Moscou, há um problema de segurança.

**Autenticação de cinco fatores:** A autenticação de cinco fatores exige que os usuários se autentiquem com algo que eles fazem. Relaciona-se a gestos específicos ou padrões de toque que os usuários geram. Por exemplo, usando uma tela sensível ao toque habilitada com um sistema operacional relativamente novo, que suporta o recurso, os usuários podem criar uma senha de imagem onde desenham círculos, linhas retas ou tocam em uma imagem para criar uma senha de gesto única.

#### Quais Tipos de Software de Autenticação Multifator (MFA) Existem?

Existem vários tipos de software MFA. Além da funcionalidade padrão de MFA, muitas empresas estão se movendo em direção ao [software RBA](https://www.g2.com/categories/risk-based-authentication), também conhecido como MFA inteligente, que usa monitoramento de risco para determinar quando solicitar autenticação dos usuários. Os diferentes tipos de métodos de autenticação podem incluir:

**Aplicativos móveis:** Uma maneira comum que os usuários preferem autenticar é usando o aplicativo móvel do software MFA.

[**Token de software**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/software-token) **:** Tokens de software permitem que os usuários usem aplicativos móveis MFA, incluindo dispositivos vestíveis. Usar tokens de software é considerado mais seguro do que usar OTP via SMS, já que essas mensagens podem ser interceptadas por hackers. Tokens de software podem ser usados quando offline, tornando-o conveniente para usuários finais que podem não ter acesso à internet.

[**Notificações push**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-push-multi-factor-authentication-mfa) **:** As notificações push tornam a autenticação simples para os usuários finais. Uma notificação é enviada para o dispositivo móvel de um usuário pedindo que ele aprove ou negue a solicitação de autenticação. A conveniência é crucial para a adoção de ferramentas MFA pelos usuários.

[**Token de hardware**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware-token-based) **:** Tokens de hardware são peças de hardware que os usuários carregam consigo para autenticar sua identidade. Exemplos incluem chaveiros OTP, dispositivos USB e cartões inteligentes. Problemas comuns com tokens de hardware incluem o custo do hardware, além do custo adicional de substituições quando os usuários os perdem.

**Senhas de uso único (OTP) via SMS, voz ou e-mail:** Usuários que não podem usar aplicativos móveis em seus telefones podem optar por usar OTP enviado para seus dispositivos móveis via mensagem de texto SMS, chamada de voz ou e-mail. No entanto, receber códigos de autenticação via SMS é considerado uma das maneiras menos seguras de autenticar usuários.

[**Software de autenticação baseada em risco**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based-authentication) **(RBA):** RBA, também conhecido como MFA inteligente ou adaptativo, usa informações em tempo real sobre os usuários finais para avaliar seu risco e solicitar que eles se autentiquem quando necessário. O software RBA analisa endereços IP, dispositivos, comportamentos e identidades para definir métodos de autenticação personalizados para cada usuário distinto que tenta acessar a rede.

**Autenticação sem senha:** A autenticação sem senha, também conhecida como autenticação invisível, depende de fatores RBA, como localização, endereço IP e outros comportamentos do usuário. As notificações push são consideradas autenticação sem senha, pois o usuário não é obrigado a inserir um código, mas apenas a aceitar ou rejeitar uma solicitação de autenticação.

[**Biometria**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric) **:** Fatores de autenticação biométrica, como reconhecimento facial e de impressões digitais, estão ganhando popularidade entre os consumidores e, portanto, os provedores de software MFA estão começando a suportá-los. Atualmente, outros fatores biométricos, como escaneamento de íris, não estão disponíveis em ferramentas MFA. Um problema com o uso de biometria para autenticação é que, uma vez comprometidos, eles estão comprometidos para sempre.

**MFA como serviço:** Integrando-se aos diretórios baseados em nuvem de uma empresa, alguns provedores de MFA oferecem solução de MFA como serviço baseada em nuvem. Estes geralmente suportam múltiplos métodos de autenticação, incluindo notificações push, tokens de software, tokens de hardware, autenticação online e offline, e biometria.

**MFA local:** Soluções de MFA locais são executadas no servidor de uma empresa. Muitos fornecedores de software estão eliminando gradualmente esses tipos de soluções de MFA e incentivando os clientes a adotarem soluções baseadas em nuvem.

**MFA disponível offline:** Usuários que precisam se autenticar, mas não têm acesso à internet, podem usar soluções MFA com suporte offline. Por exemplo, muitos funcionários federais trabalham em ambientes controlados e seguros e podem não ter acesso à internet. Funcionários civis do governo federal podem usar cartões de verificação de identidade pessoal (PIV) para autenticar, enquanto os funcionários do Departamento de Defesa se autenticam usando um cartão de acesso comum (CAC). Para civis em geral, eles podem se autenticar offline usando um aplicativo móvel com acesso offline a OTPs ou um que use uma chave de segurança U2F baseada em hardware.

**Soluções empresariais:** Empresas que gerenciam implantações de MFA para muitos usuários precisam de soluções robustas e optarão por software com consoles de administrador, visibilidade de endpoint e conexão com software de login único (SSO).

### Quais são os Recursos Comuns do Software de Autenticação Multifator (MFA)?

A seguir estão alguns recursos principais dentro do software MFA que podem ajudar os usuários a se autenticarem por meio de múltiplas modalidades.

**Múltiplos métodos de autenticação:** Para atender a diversas necessidades, os usuários finais podem gostar de se autenticar de diferentes maneiras. Isso pode incluir OTPs enviados via SMS, voz, e-mail, notificações push enviadas para dispositivos móveis, biometria como impressões digitais ou reconhecimento facial, tokens de hardware como chaveiros ou dispositivos de identidade rápida online (FIDO). Diferentes softwares oferecem vários tipos de métodos de autenticação. É importante considerar que tipo de autenticação funcionaria melhor para uma organização específica.

**Suporta tipos de acesso:** Garantir que o software MFA funcione com as aplicações em nuvem existentes de uma empresa, desktops locais e remotos, web, VPN e outras aplicações é importante.

**APIs pré-construídas:** Desenvolvedores que adicionam software MFA em suas aplicações podem procurar um provedor com uma API pré-construída para facilitar o desenvolvimento. Muitos provedores de software oferecem funcionalidade MFA com marca para manter a aparência e a sensação das próprias aplicações de um desenvolvedor.

**Suporta protocolos FIDO:** FIDO é um conjunto de protocolos baseados em criptografia de chave pública criado pela FIDO Alliance que é mais seguro do que OTPs. FIDO suporta autenticação de quase qualquer tipo, incluindo USB, comunicação de campo próximo (NFC) e Bluetooth. [Os protocolos FIDO](https://learn.g2.com/fido) são a base da autenticação sem senha.

**Portais de auto-registro e autoajuda:** A experiência positiva do usuário é crítica para a adoção do software MFA pelos usuários finais. Muitos provedores oferecem processos de auto-registro para usuários finais, bem como portais de autoatendimento que economizam o tempo da equipe de implantação.

**Ferramentas de administrador:** Os administradores precisam de ferramentas para ajudá-los a ser mais eficazes na implantação do software MFA, bem como no cumprimento das políticas da empresa. Alguns provedores de MFA permitem que os administradores limitem o MFA a endereços IP ou aplicações específicas e a locais geográficos ou seguros específicos. Muitas ferramentas MFA têm configurações de política que restringem os usuários finais de usar dispositivos com jailbreak. Quando os funcionários saem ou mudam de função, alguns provedores de MFA oferecem recursos de desprovisionamento automático.

Outros Recursos do Software de Autenticação Multifator: [Capacidades de Backup](https://www.g2.com/categories/multi-factor-authentication-mfa/f/backup), [Capacidades de Fator Biométrico](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric-factor), [Capacidades Compostas](https://www.g2.com/categories/multi-factor-authentication-mfa/f/compound), [Capacidades de E-mail](https://www.g2.com/categories/multi-factor-authentication-mfa/f/email), [Capacidades de Hardware](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware), [Capacidades de SDK Móvel](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-sdk), [Capacidades de Sincronização Multi-Dispositivo](https://www.g2.com/categories/multi-factor-authentication-mfa/f/multi-device-sync), [Capacidades de Telefone](https://www.g2.com/categories/multi-factor-authentication-mfa/f/phone), [Capacidades de Ponto](https://www.g2.com/categories/multi-factor-authentication-mfa/f/point), [Capacidades Baseadas em Risco](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based), [Capacidades de SMS](https://www.g2.com/categories/multi-factor-authentication-mfa/f/sms), [Capacidades de Telefonia Baseada em Voz](https://www.g2.com/categories/multi-factor-authentication-mfa/f/voice-based-telephony), [Capacidades de SDK Web](https://www.g2.com/categories/multi-factor-authentication-mfa/f/web-sdk)

### Quais são os Benefícios do Software de Autenticação Multifator (MFA)?

**Segurança:** O principal objetivo do software MFA é aumentar a segurança ao fazer login em contas. As empresas usam esse software para garantir que apenas usuários autorizados possam fazer login e ter acesso a contas específicas da empresa. Isso ajuda a empresa a prevenir tanto ameaças internas, como funcionários não autorizados, quanto ameaças externas, como hackers, de acessar contas restritas.

**Processos de login simplificados:** Outro motivo pelo qual as empresas usam software MFA é simplificar os processos de login para seus funcionários. Senhas podem ser um incômodo e não são mais suficientes para proteger uma conta. Considerando o número de contas que os usuários têm, muitas pessoas têm dificuldade em lembrar suas senhas e reutilizam senhas fracas ou comprometidas em várias contas. Devido à fadiga de senhas, as empresas precisam de maneiras de proteger as contas de seus funcionários enquanto mantêm o processo simples para os usuários finais. O MFA pode reduzir, e em alguns casos, eliminar completamente a necessidade de senhas.

**Melhorar a experiência do cliente:** Desenvolvedores usam software MFA para aumentar a segurança enquanto simplificam os processos de login para seus clientes, incorporando ferramentas MFA em suas aplicações. A confiança é fundamental para o sucesso de uma empresa, por isso, encorajar clientes e outros usuários finais a proteger suas contas é essencial. Desenvolvedores de aplicativos estão cada vez mais implementando MFA no design de suas aplicações.

**Economizar tempo para equipes de helpdesk:** O software MFA também melhora a produtividade das equipes de helpdesk que implantam essas ferramentas para os funcionários. Muitas dessas ferramentas são fáceis de instalar e têm interfaces simples, contribuindo para uma adoção generalizada. Muitas incluem ferramentas de autoajuda que liberam o tempo dos membros da equipe de helpdesk.

**Cumprir a conformidade regulatória:** Algumas regras de conformidade regulatória, como processamento de pagamentos e regulamentações de saúde, exigem que o software MFA seja configurado em contas de usuários.

### Quem Usa Software de Autenticação Multifator (MFA)?

Todos — desde usuários individuais até funcionários e clientes de empresas — devem usar software MFA para proteger suas contas. É ainda mais importante usá-lo para proteger contas de e-mail e cofres de senhas para reduzir o risco de serem hackeados. Existem versões gratuitas de software MFA disponíveis para indivíduos e usuários leves, bem como software em nível empresarial disponível com funcionalidades adicionais para implantações corporativas.

**Indivíduos:** indivíduos usam software MFA para proteger suas contas pessoais, incluindo e-mail, cofres de senhas, redes sociais, bancos e outros aplicativos.

**Administradores:** Administradores ou técnicos de helpdesk implantam software MFA para seus colegas. Com grandes implantações, muitos administradores buscam uma solução MFA que forneça uma plataforma robusta de administrador para ajudar com provisionamento, desprovisionamento e definição de políticas de risco.

**Usuários finais:** Usuários finais, como funcionários de empresas ou clientes, usam software MFA diariamente. Soluções acessíveis com fácil usabilidade aumentam a adoção dessas ferramentas, melhorando a segurança. Atualmente, muitas implantações de software MFA utilizam aplicativos de dispositivos móveis no processo.

**Desenvolvedores:** Desenvolvedores, engenheiros e equipes de produto usam software MFA para garantir que as aplicações que construíram sejam seguras para os usuários finais. Enquanto alguns desenvolvedores podem optar por construir seu próprio software MFA, muitos estão incorporando soluções de software MFA existentes em seus aplicativos usando APIs que permitem que o software dos desenvolvedores se integre com o software MFA.

#### Software Relacionado ao Software de Autenticação Multifator (MFA)

Soluções relacionadas incluem:

[Software de autenticação sem senha](https://www.g2.com/categories/passwordless-authentication) **:** A autenticação sem senha é um tipo de software MFA que elimina a senha como um tipo de autenticação. Em vez de usar senhas (algo que o usuário sabe), a autenticação sem senha depende de autenticar um usuário por outros meios, como algo que o usuário possui (como um dispositivo móvel confiável ou uma chave de segurança de hardware) e algo que ele é (por exemplo, escaneando sua impressão digital).

[Software de autenticação biométrica](https://www.g2.com/categories/biometric-authentication) **:** O software de autenticação biométrica é um tipo de software MFA que ajuda a melhorar a segurança para redes, aplicações e locais físicos, exigindo fatores biométricos como um qualificador de acesso adicional. Ferramentas de autenticação biométrica utilizam características físicas, incluindo reconhecimento facial, de impressões digitais ou de voz, para verificar a identidade de um usuário.

[Software de autenticação baseada em risco](https://www.g2.com/categories/risk-based-authentication-rba) **:** O software RBA é um tipo de software MFA que analisa fatores contextuais, como os endereços IP, dispositivos, comportamentos e identidades do usuário, para definir métodos de autenticação personalizados para cada usuário individual que tenta acessar a rede. Usuários não suspeitos acessando aplicações de dispositivos, locais e redes conhecidos podem ser automaticamente conectados. Usuários suspeitos podem ser obrigados a fornecer métodos de autenticação adicionais, como inserir um código SMS, verificação biométrica ou ações de confirmação por e-mail para verificar adequadamente sua identidade.

[Software de login único (SSO)](https://www.g2.com/categories/single-sign-on-sso) **:** O software SSO é uma ferramenta de autenticação que fornece aos usuários acesso a várias aplicações ou conjuntos de dados sem exigir múltiplos logins por meio do uso de federação. Muitas soluções SSO têm funcionalidade MFA nativa dentro de seu software.

[Software de gerenciamento de identidade e acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** O software IAM autentica usuários da força de trabalho, fornece acesso a sistemas e dados, rastreia a atividade do usuário e fornece ferramentas de relatórios para garantir que os funcionários cumpram as políticas da empresa. O MFA é um componente deste software.

[Software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** As empresas usam o software CIAM para gerenciar identidades de usuários de clientes e oferecer a esses clientes uma experiência de login segura e contínua para os sites, aplicativos e outros serviços online da empresa. O MFA é um componente deste software. O software CIAM também permite que as empresas gerenciem identidades, preferências e informações de perfil de clientes em escala. Essas soluções permitem que os clientes se registrem para serviços, façam login e autentiquem, e gerenciem seus próprios perfis de usuário, incluindo consentimento e outras preferências.

[Software de verificação de identidade](https://www.g2.com/categories/identity-verification): As empresas verificam identidades de usuários para criar confiança online e offline, prevenir fraudes de identidade e cumprir regulamentos de privacidade e antifraude usando software de verificação de identidade. Isso é diferente de autenticação. Com a verificação de identidade, as empresas estão tentando verificar quem é uma pessoa desconhecida (correspondência 1:N). Com a autenticação, no entanto, uma empresa está tentando garantir que a pessoa que está fazendo login é de fato a pessoa conhecida que eles já conhecem (correspondência 1:1).

### Desafios com Software de Autenticação Multifator (MFA)

**Métodos de MFA:** É importante escolher os melhores métodos de MFA para a força de trabalho. Por exemplo, se a força de trabalho não pode levar telefones móveis para seus locais de trabalho — como aqueles em funções de manufatura, saúde ou governo — as empresas devem considerar o uso de um token de hardware. Se a força de trabalho frequentemente precisa se autenticar enquanto não está online, as empresas devem escolher uma solução que permita autenticação offline.

**Adoção pelo usuário:** Ao contrário de muitas ferramentas de segurança que os profissionais de segurança da informação implantam em segundo plano, as ferramentas MFA são usadas por usuários comuns. É importante treinar adequadamente os funcionários e garantir que eles entendam como usar essas ferramentas.

### Quais Empresas Devem Comprar Software de Autenticação Multifator (MFA)?

Todas as empresas que têm usuários finais acessando recursos importantes da empresa devem autenticar as identidades de seus usuários antes de conceder acesso. Dado que nomes de usuário e senhas são facilmente hackeados, ter uma segunda ou terceira forma de autenticação é aconselhável.

**Todas as empresas:** Qualquer empresa que queira garantir que apenas pessoas verificadas e autorizadas — como funcionários, contratados ou clientes — tenham acesso a contas da empresa.

**Indústrias reguladas:** Embora todas as empresas devam proteger seus recursos, empresas que operam em indústrias reguladas podem ser obrigadas por padrões da indústria ou lei a fazê-lo. Por exemplo, muitas empresas que processam pagamentos com cartão de crédito estão sujeitas aos padrões de conformidade do Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) que exigem MFA em suas contas. Da mesma forma, a [Diretiva de Serviços de Pagamento da União Europeia](https://eur-lex.europa.eu/eli/dir/2015/2366/oj) exige autenticação forte do cliente para pagamentos eletrônicos. Além disso, outros órgãos, como a [Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)](https://www.hhs.gov/hipaa/for-professionals/security/guidance/index.html) para saúde e a [Lei Sarbanes-Oxley (SOX)](https://legcounsel.house.gov/Comps/Sarbanes-oxley%20Act%20Of%202002.pdf) para finanças e contabilidade, exigem processos de autenticação fortes.

### Como Comprar Software de Autenticação Multifator (MFA)

#### Levantamento de Requisitos (RFI/RFP) para Software de Autenticação Multifator (MFA)

À medida que o comprador desenvolve sua lista de requisitos e prioridades para selecionar o software MFA, ele deve manter esses itens em mente:

**Casos de uso do usuário final:** Determinar os casos de uso do usuário final da empresa é essencial. O comprador também deve classificar os usuários que está tentando autenticar — são eles funcionários, contratados ou clientes? Por exemplo, os funcionários podem ser capazes de usar métodos de autenticação, como tokens de hardware e biometria, enquanto os clientes podem depender de notificações push em aplicativos móveis ou OTPs enviados por e-mail, SMS ou telefone.

**Métodos de autenticação:** O comprador deve determinar os tipos de métodos de autenticação que funcionarão e não funcionarão para seus usuários finais. Existem limitações nos tipos de fatores que os funcionários podem usar? Por exemplo, se os funcionários em uma instalação de manufatura ou unidade de saúde não podem levar um telefone móvel com eles, fatores de autenticação que exigem um dispositivo móvel podem não ser adequados.

**Licenças necessárias:** Os compradores devem determinar quantas licenças são necessárias para seus usuários finais e se existem diferentes tipos de licença com base no tipo de usuário.

**Solução específica para segmento de negócios ou região:** Se alguém está procurando software adaptado para o segmento de pequenas empresas versus segmentos de mercado médio ou empresarial, deve ser claro em seu RFP sobre isso. Da mesma forma, se o comprador precisa de uma ferramenta que funcione bem em uma região geográfica ou idioma específico, deve incluí-lo em seu RFP.

**Integrações:** O comprador deve determinar quais integrações são importantes para sua empresa.

**Cronograma:** A empresa deve decidir com que rapidez precisa implementar a solução.

**Nível de suporte:** Os compradores devem saber se precisam de suporte de alta qualidade ou se preferem implementar a solução internamente.

#### Comparar Produtos de Software de Autenticação Multifator (MFA)

**Crie uma lista longa**

Existem centenas de soluções MFA disponíveis no mercado, o que pode ser assustador para filtrar. É melhor restringir a lista de fornecedores potenciais com base nos recursos que são mais importantes para a organização, como o tipo de autenticação disponível para os usuários finais.

Os compradores podem revisar produtos MFA no g2.com, onde podem pesquisar por idiomas suportados, recursos como tipo de autenticação e se a solução é uma solução pontual para MFA ou se o MFA é parte de um produto de identidade mais abrangente. Uma vez que o comprador tenha restringido a seleção de produtos, pode salvá-los na &quot;Minha Lista&quot; no g2.com.

**Crie uma lista curta**

Após armazenar a lista longa de produtos MFA potenciais, a lista pode ser ainda mais reduzida lendo avaliações de usuários, verificando a classificação do produto no relatório G2 Grid® para a categoria de software de autenticação multifator (MFA) e lendo classificações de usabilidade.

**Conduza demonstrações**

Após pesquisar as opções, é hora de conduzir demonstrações para fazer perguntas detalhadas ao fornecedor e garantir que ele atenda às necessidades específicas do negócio. Os compradores potenciais podem entrar em contato com muitos fornecedores diretamente no g2.com para solicitar demonstrações selecionando o botão &quot;Obter uma cotação&quot;. Em cada demonstração, os compradores devem ter certeza de fazer as mesmas perguntas e cenários de caso de uso para melhor avaliar cada produto.&amp;nbsp;

#### Seleção de Software de Autenticação Multifator (MFA)

**Escolha uma equipe de seleção**

A equipe de seleção de software deve ser um pequeno grupo de pessoas representando diferentes áreas do negócio. As personas devem incluir o tomador de decisão final, administradores de TI ou segurança e usuários finais. É importante incluir pelo menos um usuário final na equipe de seleção porque a adoção pelo usuário final é crítica para o sucesso desta solução de software.

**Negociação**

Ao negociar um contrato, geralmente contratos de maior duração e contagens maiores de licenças podem melhorar o desconto.

**Decisão final**

Antes de tomar uma decisão final sobre qual ferramenta comprar, os compradores devem perguntar ao fornecedor se ele oferece um período de teste para testar com um pequeno número de usuários antes de investir totalmente no produto. Se a ferramenta for bem recebida pelos usuários finais e administradores, as empresas podem se sentir mais confiantes em sua compra.




