  # Melhor Software de Autenticação Sem Senha para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produtos classificados na categoria geral Autenticação sem Senha são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de negócios empresariais, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com o Negócio Empresarial Autenticação sem Senha certo para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Negócio Empresarial Autenticação sem Senha.

Além de se qualificar para inclusão na categoria Software de Autenticação Sem Senha, para se qualificar para inclusão na categoria de Negócio Empresarial Software de Autenticação Sem Senha, um produto deve ter pelo menos 10 resenhas feitas por um revisor de um negócio empresarial.




  
## Category Overview

**Total Products under this Category:** 114

  
## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 8,800+ Avaliações Autênticas
- 114+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
  
---

**Sponsored**

### GateKeeper Proximity Authentication

MFA de Proximidade para estações de trabalho compartilhadas. MFA para Computadores Compartilhados é uma solução de segurança de ponta projetada para aprimorar a autenticação de usuários e o controle de acesso em ambientes onde vários usuários compartilham recursos de computação. Esta abordagem inovadora permite que indivíduos façam login usando sua presença física em vez de senhas tradicionais, criando uma experiência contínua e segura em computadores, VPNs, sites e aplicativos de desktop. Patenteada e projetada para ambientes robustos, incluindo aplicação da lei, saúde, manufatura (cibersegurança ICS/OT) e conformidade. Destinada principalmente a organizações que exigem medidas de segurança rigorosas, como provedores de saúde, instituições financeiras e agências governamentais, esta solução aborda desafios comuns associados à gestão de senhas. Ao eliminar a necessidade de os usuários lembrarem ou digitarem senhas, reduz significativamente o risco de credenciais esquecidas, redefinições de senha e o caos que muitas vezes acompanha a gestão de senhas. O recurso de autenticação contínua garante que os usuários permaneçam conectados de forma segura enquanto estiverem presentes, bloqueando automaticamente o sistema quando se afastam, prevenindo assim o acesso não autorizado. Os principais recursos do MFA para Computadores Compartilhados incluem login por proximidade sem senha, que utiliza uma chave sem fio para autenticar usuários sem esforço. Esta tecnologia permite que senhas sejam preenchidas automaticamente em várias plataformas, incluindo registros eletrônicos de saúde (EHRs) como Allscripts PM e eClinicalWorks, bem como aplicativos web como Office365 e sites bancários. A solução se integra perfeitamente com sistemas existentes como Active Directory, Okta e RADIUS, garantindo que as organizações possam manter sua infraestrutura atual enquanto aprimoram os protocolos de segurança. Os benefícios de adotar esta solução vão além da mera conveniência. As organizações podem automatizar o controle de acesso e garantir conformidade com vários padrões regulatórios, incluindo CMMC, CJIS, HIPAA e NIS2. Ao simplificar os processos de autenticação de usuários, as empresas podem melhorar a produtividade enquanto mantêm um alto nível de segurança. A capacidade de gerenciar senhas de forma eficiente em computadores compartilhados não só melhora a experiência do usuário, mas também fortalece a segurança organizacional geral, tornando-se uma ferramenta essencial para qualquer entidade que busca proteger informações sensíveis em um ambiente de computação compartilhada.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=117202&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fpasswordless-authentication%2Fenterprise&amp;secure%5Btoken%5D=2edcaa33e97629844a6fce19dcbcf1e94d605d601fc7f236029dfae4229b79e5&amp;secure%5Burl%5D=https%3A%2F%2Fwww.gkaccess.com&amp;secure%5Burl_type%5D=company_website)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.8/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 8.7/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.7/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (129 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

### 2. [1Password](https://www.g2.com/pt/products/1password/reviews)
  O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,766

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.5/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 8.6/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.9/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/pt/sellers/1password)
- **Website da Empresa:** https://1password.com/
- **Ano de Fundação:** 2005
- **Localização da Sede:** Ontario
- **Twitter:** @1Password (139,665 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (331 reviews)
- Segurança (270 reviews)
- Gerenciamento de Senhas (181 reviews)
- Intuitivo (143 reviews)
- Acesso Fácil (134 reviews)

**Cons:**

- Gerenciamento de Senhas (95 reviews)
- Caro (91 reviews)
- Problemas de Login (69 reviews)
- Problemas de preenchimento automático (63 reviews)
- Custo (60 reviews)

### 3. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 492

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.8/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 9.0/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.9/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Website da Empresa:** https://www.cisco.com
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,419 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 41% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (70 reviews)
- Segurança (67 reviews)
- Autenticação (45 reviews)
- Acesso Fácil (45 reviews)
- Facilidade de Autenticação (39 reviews)

**Cons:**

- Problemas de Autenticação (24 reviews)
- Problemas de Login (16 reviews)
- Complexidade (15 reviews)
- Problemas de Notificação (15 reviews)
- Problemas de Atraso (14 reviews)

### 4. [Keeper Password Manager](https://www.g2.com/pt/products/keeper-password-manager/reviews)
  A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de cibersegurança da Keeper é confiada por empresas da Fortune 100 para proteger cada usuário, em cada dispositivo, em cada local. Nossa solução patenteada de gerenciamento de acesso privilegiado de confiança zero e conhecimento zero unifica o gerenciamento de senhas empresariais, segredos e conexões com acesso à rede de confiança zero e gerenciamento de privilégios de endpoint. Ao combinar esses componentes críticos de gerenciamento de identidade e acesso em uma única solução baseada em nuvem, a Keeper oferece visibilidade, segurança e controle incomparáveis, garantindo que os requisitos de conformidade e auditoria sejam atendidos. Saiba como a Keeper pode defender sua organização contra as ameaças cibernéticas de hoje em KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.8/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 8.7/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.9/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Keeper Security](https://www.g2.com/pt/sellers/keeper-security)
- **Website da Empresa:** https://www.keepersecurity.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 42% Pequena Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (168 reviews)
- Segurança (128 reviews)
- Compartilhamento Seguro (88 reviews)
- Gerenciamento de Senhas (87 reviews)
- Recursos (74 reviews)

**Cons:**

- Gerenciamento de Senhas (71 reviews)
- Problemas de preenchimento automático (49 reviews)
- Problemas de Login (39 reviews)
- Problemas de Senha (34 reviews)
- Curva de Aprendizado (33 reviews)

### 5. [AuthX](https://www.g2.com/pt/products/authx/reviews)
  AuthX é uma plataforma IAM baseada em nuvem que oferece Autenticação Sem Senha com SSO, MFA, Chaves de Acesso, Toque de Crachá e Biometria. Ela simplifica o acesso seguro em estações de trabalho, web, rede e dispositivos móveis com fluxos de autenticação avançados. Habilitando a Segurança de Confiança Zero, a AuthX unifica credenciais, aplicativos e dispositivos enquanto gerencia riscos de forma proativa.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 9.9/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 9.8/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 9.8/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [AuthX](https://www.g2.com/pt/sellers/authx)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/authx1 (38 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 88% Médio Porte, 17% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (43 reviews)
- Segurança (41 reviews)
- Login Único (30 reviews)
- Acesso Fácil (25 reviews)
- Integrações fáceis (20 reviews)

**Cons:**

- Aprendizado Difícil (2 reviews)
- Processo de Aprendizagem Difícil (2 reviews)
- Alta Curva de Aprendizado (2 reviews)
- Curva de Aprendizado (2 reviews)
- Dificuldade da API (1 reviews)

### 6. [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews)
  Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, acesso sem senha e gerenciamento de ciclo de vida e consentimento. IBM Verify é uma solução em nuvem de pilha única, local ou em nuvem híbrida para todas as necessidades de identidade e acesso listadas acima. Outras vantagens que apresenta são uma forma de integrar com aplicações legadas de acesso e CRM, proxies reversos para ajudar a aumentar o desempenho, confiabilidade e segurança, e uma maneira de migrar de local para a nuvem, não apenas do ponto de vista de aplicação, mas também na unificação de diretórios. IBM Verify está disponível no AWS Marketplace. Se a residência de dados for uma preocupação principal, quando combinado com AWS, o fornecedor afirma que o IBM Verify tem a mais ampla locação e pode ser entregue usando um modelo de implantação rápida que já foi testado em várias situações críticas. A IBM afirma ainda que continua a investir em alcançar e manter todas as certificações pertinentes, como SOC 2, ISO 27001 e PCI DSS, além de autorização completa do FedRAMP. IBM Verify não é apenas uma solução que a IBM fornece aos clientes para identidade e acesso, mas é usada para estabelecer uma postura de confiança zero para mais de 25 milhões de usuários finais internos e externos da própria empresa, suportando 5.000 aplicações, mais de 600 empresas clientes federadas e suas forças de trabalho, e mais de 150.000 grupos de autorização, além dos sistemas operacionais Mac, iOS, Android, Windows, Linux e Z (mainframe), que afirmam incluir uma das maiores implantações da Apple no mundo e uma das maiores implantações de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.8/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 7.8/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.6/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Website da Empresa:** https://www.ibm.com/us-en
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (709,298 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 54% Empresa, 39% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (60 reviews)
- Facilidade de Uso (47 reviews)
- Autenticação (37 reviews)
- Recursos (29 reviews)
- Autenticação MFA (28 reviews)

**Cons:**

- Configuração Complexa (37 reviews)
- Complexidade (34 reviews)
- Aprendizado Difícil (32 reviews)
- Configuração Difícil (30 reviews)
- Administração Complexa (29 reviews)

### 7. [Ping Identity](https://www.g2.com/pt/products/ping-identity/reviews)
  A Ping Identity oferece soluções inteligentes de identidade para empresas. Nós permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais personalizadas e simplificadas. A Plataforma PingOne Cloud fornece a clientes, força de trabalho e parceiros acesso a aplicativos em nuvem, móveis, SaaS e locais em toda a empresa híbrida. Mais da metade das empresas da Fortune 100 nos escolhem por nossa expertise em identidade, padrões abertos e parcerias com empresas como Microsoft e Amazon. Oferecemos soluções de identidade flexíveis que aceleram iniciativas de negócios digitais, encantam clientes e protegem a empresa. Para mais informações, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 9.4/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 9.2/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.5/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Website da Empresa:** https://www.PingIdentity.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 68% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Gestão de Clientes (1 reviews)
- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Gestão de Identidade (1 reviews)
- Integrações (1 reviews)

**Cons:**

- Problemas de Autenticação (1 reviews)
- Administração Complexa (1 reviews)
- Configuração Complexa (1 reviews)
- Interface Confusa (1 reviews)
- Opções Confusas (1 reviews)

### 8. [1Kosmos Verify](https://www.g2.com/pt/products/1kosmos-verify/reviews)
  Autenticação Sem Contato Impulsionada por Biometria Avançada e Blockchain 1Kosmos BlockID aproveita a autenticação biométrica avançada e a tecnologia Blockchain para verificar a identidade de qualquer pessoa que precise acessar qualquer um dos seus sistemas e aplicações. Certifique-se de que seus funcionários e clientes são quem dizem ser... Sempre. As soluções de identidade baseadas em biometria do 1Kosmos BlockID são extremamente fáceis de implementar e usar. Elas são totalmente baseadas em nuvem, então não há software para você instalar (claro, versões híbridas e no local também estão disponíveis). E não exigem nada mais dos usuários além de seu próprio telefone móvel e os IDs que já possuem — nenhuma tecnologia para comprar, nenhum chaveiro ou dongle para carregar, nenhum código ou PIN para digitar, nenhum formulário para preencher, nenhum quebra-cabeça CAPTCHA para resolver, nenhuma senha para lembrar — nunca. A plataforma BlockID é projetada para garantir que a identidade seja nosso foco número um o tempo todo. O uso da tecnologia Blockchain torna seu ecossistema alimentado por BlockID inquebrável. 1Kosmos BlockID é totalmente compatível com IAL3 e AAL3 de acordo com as diretrizes NIST SP-800 63-3.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.0/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 9.3/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.4/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [1Kosmos](https://www.g2.com/pt/sellers/1kosmos)
- **Ano de Fundação:** 2018
- **Localização da Sede:** Somerset, New Jersey
- **Twitter:** @1KosmosBlockID (4,398 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1Kosmos (117 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 39% Empresa, 36% Médio Porte


#### Pros & Cons

**Pros:**

- Autenticação (3 reviews)
- Autenticação Biométrica (3 reviews)
- Reconhecimento Facial (3 reviews)
- Facilidade de Uso (2 reviews)
- Recursos (2 reviews)

**Cons:**

- Complexidade (3 reviews)
- Configuração Complexa (3 reviews)
- Design de UI Complexo (3 reviews)
- Processo de Aprendizagem Difícil (3 reviews)
- Configuração Difícil (3 reviews)

### 9. [LastPass](https://www.g2.com/pt/products/lastpass/reviews)
  LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rapidamente e se manter protegido onde quer que vá. Para indivíduos, o LastPass facilita a vida online gerando senhas fortes, armazenando-as com segurança e preenchendo-as automaticamente quando você precisar. Nada mais de redefinições de senha ou notas adesivas. Famílias podem manter todos seguros com acesso compartilhado e controle centralizado, tornando simples proteger crianças, pais e parceiros em um só lugar. Equipes se beneficiam do compartilhamento seguro de credenciais e acesso simplificado, ajudando todos a se manterem produtivos sem comprometer a segurança. Empresas obtêm ferramentas poderosas para impor políticas de senha, integrar com provedores de identidade como Microsoft Entra ID e Okta, e atender aos padrões de conformidade com facilidade. E para aqueles no plano Business Max, o LastPass vai ainda mais longe com monitoramento de SaaS—dando às equipes de TI visibilidade sobre o uso de aplicativos de terceiros, ajudando a detectar shadow IT e fortalecendo a segurança geral. Com mais de 15 anos de experiência e milhões de usuários em todo o mundo, o LastPass é a maneira confiável de assumir o controle de sua identidade digital. Cada login vive no LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,021

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 7.8/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 7.7/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 8.3/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [LastPass](https://www.g2.com/pt/sellers/lastpass)
- **Website da Empresa:** https://www.lastpass.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Proprietário, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 63% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (227 reviews)
- Gerenciamento de Senhas (170 reviews)
- Segurança (155 reviews)
- Recurso de preenchimento automático (107 reviews)
- Segurança de Senha (99 reviews)

**Cons:**

- Problemas de preenchimento automático (83 reviews)
- Gerenciamento de Senhas (78 reviews)
- Problemas de Login (66 reviews)
- Problemas de Senha (44 reviews)
- Problemas com Extensão de Navegador (43 reviews)

### 10. [AuthN by IDEE](https://www.g2.com/pt/products/authn-by-idee/reviews)
  MFA tradicional (OTP, PUSH) é um pesadelo para implantar em toda a empresa, desprezado pelos usuários por exigir um segundo dispositivo (telefone ou token) e impotente contra ataques de phishing de credenciais e bypass de MFA – os vetores de ataque globais número 1. É por isso que a IDEE criou o AuthN. A próxima geração de MFA. Chamamos de MFA 2.0. Nossa arquitetura de confiança zero de próxima geração é totalmente descentralizada, o que significa que não temos um banco de dados central de credenciais - o ponto único de falha que os hackers buscam explorar. Esta arquitetura é baseada em criptografia de chave pública. A mesma tecnologia subjacente às criptomoedas. E para garantir que os detalhes do usuário nunca sejam expostos a nós, a qualquer servidor da IDEE ou a qualquer outra pessoa, a IDEE é de conhecimento zero e zero PII e nunca armazena qualquer informação privada. Além disso, garantimos que a cadeia de confiança permaneça ininterrupta durante todo o ciclo de vida do usuário com confiança transitiva - desde o registro, até a autenticação, autorização e adição de dispositivos. É por isso que temos orgulho de dizer que somos melhores do que resistentes a phishing; somos à prova de phishing. O resultado final é que prevenimos a tomada de contas. Oferecemos tranquilidade!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 8.9/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 9.9/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 9.7/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [IDEE GmbH](https://www.g2.com/pt/sellers/idee-gmbh)
- **Ano de Fundação:** 2015
- **Localização da Sede:** München, Bayern
- **Página do LinkedIn®:** https://www.linkedin.com/company/10601927/ (20 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 44% Pequena Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (3 reviews)
- Integrações fáceis (3 reviews)
- Segurança (3 reviews)
- Suporte ao Cliente (2 reviews)
- Segurança 2FA (1 reviews)


### 11. [CyberArk Workforce Identity](https://www.g2.com/pt/products/cyberark-workforce-identity/reviews)
  Visão Geral do CyberArk Identity O CyberArk Identity é um conjunto de soluções entregues como SaaS, projetado para simplificar o gerenciamento de identidade e acesso em empresas. O CyberArk Identity unifica soluções de Gerenciamento de Acesso e Identidade da Força de Trabalho em uma única oferta. As capacidades de Acesso da Força de Trabalho incluem login único, autenticação multifator, segurança de sessão e gerenciamento de credenciais. As capacidades de Gerenciamento de Identidade incluem gerenciamento de ciclo de vida, orquestração de identidade e governança de identidade. Com o CyberArk Identity, as organizações podem proteger o acesso da força de trabalho a aplicativos, endpoints e infraestrutura e se proteger da principal causa de violações de dados – credenciais comprometidas. O CyberArk Identity faz parte da Plataforma de Segurança de Identidade da CyberArk. Construída para a empresa dinâmica, a Plataforma de Segurança de Identidade da CyberArk protege o acesso de qualquer identidade a qualquer recurso ou ambiente de qualquer lugar usando qualquer dispositivo. A Plataforma de Segurança de Identidade da CyberArk permite eficiências operacionais com um único portal de administração, simplifica o cumprimento de requisitos de conformidade com capacidades de auditoria unificadas e oferece Inteligência de Segurança de Identidade para detecção e proteção contínua de ameaças de identidade. Soluções de Acesso da Força de Trabalho: • O CyberArk Single Sign-On (SSO) é uma solução fácil de gerenciar para acesso com um clique a seus aplicativos em nuvem, móveis e legados. O CyberArk SSO permite uma experiência de login segura e sem atritos para usuários internos e externos que se ajusta com base no risco. • O CyberArk App Gateway é um complemento para nossa solução de Single Sign-On que permite acesso a aplicativos legados sem VPN. Ele permite que as empresas configurem acesso por aplicativo, por usuário, a aplicativos legados individuais hospedados localmente. • O CyberArk Adaptive Multi-Factor Authentication (MFA) ajuda a fortalecer a segurança e prevenir ataques envolvendo credenciais comprometidas, exigindo que os usuários apresentem múltiplas formas de evidência para obter acesso aos seus aplicativos. Diferente das soluções tradicionais de MFA, o CyberArk Adaptive MFA usa análises comportamentais impulsionadas por IA e informações contextuais para determinar quais fatores de autenticação aplicar a um usuário específico em uma situação específica. • O CyberArk Secure Web Sessions é um serviço baseado em nuvem que permite que as organizações monitorem, gravem e auditem a atividade de usuários finais dentro de aplicativos web de alto risco e alto valor. Especialistas em segurança e conformidade podem usar o Secure Web Sessions para pesquisar sessões gravadas usando entrada de texto livre e rapidamente filtrar eventos por usuários, datas e ações. • O CyberArk Workforce Password Management é um gerenciador de senhas focado em empresas que fornece uma solução amigável para armazenar credenciais de aplicativos de negócios em um cofre centralizado e compartilhá-las com segurança com outros usuários na organização. Serviços de Gerenciamento de Identidade: • O CyberArk Identity Lifecycle Management fornece uma maneira fácil de encaminhar solicitações de acesso a aplicativos, criar contas de aplicativos, gerenciar direitos para essas contas e revogar acesso quando necessário. • O CyberArk Identity Flows é uma solução de orquestração de identidade que melhora a segurança, eficiência e produtividade automatizando dados e eventos de identidade. Com o Identity Flows, as organizações podem orquestrar processos complexos de gerenciamento de identidade e sincronizar dados de identidade em diversos aplicativos, armazenamentos de diretórios e repositórios. • A solução CyberArk Identity Compliance descobre continuamente o acesso, simplifica as certificações de acesso e fornece análises abrangentes de identidade. A Identity Compliance automatiza processos administrativos intensivos e propensos a erros, garantindo que todos os direitos de acesso da força de trabalho e privilegiados sejam devidamente atribuídos e continuamente certificados em todas as empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Qualidade do Suporte:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/pt/sellers/cyberark)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Newton, MA
- **Twitter:** @CyberArk (17,751 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 48% Empresa, 48% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (14 reviews)
- Gestão de Acesso (6 reviews)
- Intuitivo (6 reviews)
- Suporte ao Cliente (5 reviews)
- Controle de Acesso (4 reviews)

**Cons:**

- Recursos Faltantes (4 reviews)
- Problemas de Integração (2 reviews)
- Falta de Automação (2 reviews)
- Falta de Recursos (2 reviews)
- Problemas com Extensão de Navegador (1 reviews)

### 12. [LoginID Authentication Platform](https://www.g2.com/pt/products/loginid-authentication-platform/reviews)
  Com apenas algumas linhas de código, o LoginID permite que sites e aplicativos forneçam autenticação forte de cliente certificada FIDO/FIDO2. Nosso produto SaaS aberto é fácil de integrar e gratuito para experimentar. A plataforma de autenticação multifatorial do LoginID utiliza as biometria existentes no dispositivo do usuário para criar um par de chaves privada e pública. Não há aplicativo para o usuário baixar e a chave privada é armazenada com segurança no dispositivo do usuário final, nunca saindo. Também oferecemos um serviço de Confirmação de Transação com Assinatura Digital que fornece aos comerciantes online uma ferramenta de autenticação de pagamento. Uma transação pode ser assinada criptograficamente, fornecendo prova da confirmação do usuário daquela transação específica. Além disso, por meio de nosso parceiro AuthID, o LoginID oferece serviços de verificação de identidade online e eKYC. O LoginID está alinhado com PSD2, GDPR, CCPA e HIPPA. Oferecemos SDKs e APIs fáceis de integrar para Web, iOS, Android, React Native, Node.js, Python e Java, bem como um plug para Wordpress com plugins Big Commerce e Woo Commerce em breve.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Funciona com chaves de segurança de hardware:** 9.2/10 (Category avg: 8.8/10)
- **Compatível com FIDO2:** 9.2/10 (Category avg: 8.8/10)
- **Qualidade do Suporte:** 9.0/10 (Category avg: 8.9/10)
- **Vários métodos de autenticação:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [LoginID](https://www.g2.com/pt/sellers/loginid)
- **Ano de Fundação:** 2019
- **Localização da Sede:** San Mateo, US
- **Twitter:** @loginid_io (243 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/40786559 (37 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador
  - **Company Size:** 41% Médio Porte, 38% Empresa



  
## Parent Category

[Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)



## Related Categories

- [Soluções de Single Sign-On (SSO)](https://www.g2.com/pt/categories/single-sign-on-sso)
- [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)
- [Autenticação Biométrica Software](https://www.g2.com/pt/categories/biometric-authentication)


  
    
