Introducing G2.ai, the future of software buying.Try now

Melhor Software de Autenticação Baseada em Risco

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

As soluções de autenticação baseada em risco (RBA) são produtos de gerenciamento de identidade que avaliam variáveis de usuário para determinar e identificar ameaças. As empresas usam software RBA para aumentar a eficácia dos procedimentos de governança e autenticação de usuários. Usuários considerados mais arriscados são obrigados a fornecer informações adicionais de autenticação. Estes analisam endereços IP, dispositivos, comportamentos e identidades para definir métodos de autenticação personalizados para cada usuário individual que tenta acessar a rede. Usuários não suspeitos acessando aplicativos de dispositivos, locais e redes conhecidas podem ser automaticamente conectados. Usuários suspeitos podem ser solicitados a fornecer código SMS, verificação biométrica ou ações de confirmação por e-mail para verificar adequadamente sua identidade.

Os produtos de autenticação baseada em risco frequentemente contêm recursos de autenticação multifator, mas definem requisitos únicos com base na configuração do administrador. As ferramentas RBA podem funcionar em sincronia com produtos de gerenciamento de identidade e acesso na nuvem, mas normalmente fornecem apenas o componente de autenticação, em vez dos componentes de acesso e governança de aplicativos.

Para se qualificar para inclusão na categoria de Autenticação Baseada em Risco, um produto deve:

Avaliar a rede, dispositivo e comportamento únicos de um usuário para determinar o risco Medidas de autenticação de solicitação após avaliação Utilizar métodos de autenticação como SMS, questionamento ou confirmação por e-mail Armazenar e atualizar periodicamente redes, dispositivos e comportamentos suspeitos
Mostrar mais
Mostrar menos

Melhor Software de Autenticação Baseada em Risco Em Um Relance

Líder:
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Autenticação Baseada em Risco (RBA) em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
99 Listagens disponíveis em Autenticação Baseada em Risco (RBA)
(565)4.6 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Sift é a principal plataforma de prevenção de fraudes que oferece confiança digital a mais de 700 marcas globais, permitindo que elas cresçam com confiança ao parar fraudes enquanto possibilitam exc

    Usuários
    • Investigador de Risco
    • Analista de Fraude
    Indústrias
    • Serviços Financeiros
    • Serviços ao Consumidor
    Segmento de Mercado
    • 57% Médio Porte
    • 28% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Sift é uma ferramenta usada para coletar e revisar informações relevantes para vários campos, com foco na detecção e prevenção de fraudes através de IA e aprendizado de máquina.
    • Os revisores gostam da interface amigável, da facilidade de integração com outras ferramentas e da capacidade de identificar rapidamente atividades suspeitas, o que ajuda a reduzir riscos e melhorar a tomada de decisões.
    • Os revisores enfrentaram problemas com decisões que não eram salvas após ações, limitações na visibilidade e personalização de dados, atrasos ocasionais na sincronização e uma falta de minuciosidade nas informações exibidas.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sift
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    105
    Prevenção de Fraude
    100
    Análise de Dados
    67
    Detecção de Fraude
    62
    Recursos
    61
    Contras
    Imprecisão
    39
    Complexidade
    25
    Não é amigável para o usuário
    25
    Falta de Clareza
    23
    Falsos Positivos
    22
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sift recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.4
    Sincronização de Identidade Bidirecional
    Média: 8.9
    8.9
    Gerenciamento de políticas
    Média: 9.0
    8.9
    Facilidade de Uso
    Média: 9.0
    8.1
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    San Francisco, CA
    Twitter
    @GetSift
    9,524 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    318 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Sift é a principal plataforma de prevenção de fraudes que oferece confiança digital a mais de 700 marcas globais, permitindo que elas cresçam com confiança ao parar fraudes enquanto possibilitam exc

Usuários
  • Investigador de Risco
  • Analista de Fraude
Indústrias
  • Serviços Financeiros
  • Serviços ao Consumidor
Segmento de Mercado
  • 57% Médio Porte
  • 28% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Sift é uma ferramenta usada para coletar e revisar informações relevantes para vários campos, com foco na detecção e prevenção de fraudes através de IA e aprendizado de máquina.
  • Os revisores gostam da interface amigável, da facilidade de integração com outras ferramentas e da capacidade de identificar rapidamente atividades suspeitas, o que ajuda a reduzir riscos e melhorar a tomada de decisões.
  • Os revisores enfrentaram problemas com decisões que não eram salvas após ações, limitações na visibilidade e personalização de dados, atrasos ocasionais na sincronização e uma falta de minuciosidade nas informações exibidas.
Prós e Contras de Sift
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
105
Prevenção de Fraude
100
Análise de Dados
67
Detecção de Fraude
62
Recursos
61
Contras
Imprecisão
39
Complexidade
25
Não é amigável para o usuário
25
Falta de Clareza
23
Falsos Positivos
22
Sift recursos e classificações de usabilidade que preveem a satisfação do usuário
8.4
Sincronização de Identidade Bidirecional
Média: 8.9
8.9
Gerenciamento de políticas
Média: 9.0
8.9
Facilidade de Uso
Média: 9.0
8.1
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2011
Localização da Sede
San Francisco, CA
Twitter
@GetSift
9,524 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
318 funcionários no LinkedIn®
(428)4.5 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Ver os principais Serviços de Consultoria para Cisco Duo
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

    Usuários
    • Engenheiro de Software
    • Consultor
    Indústrias
    • Tecnologia da Informação e Serviços
    • Educação Superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Duo
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    23
    Facilidade de Uso
    21
    Autenticação
    15
    Facilidade de Autenticação
    13
    Confiabilidade
    11
    Contras
    Problemas de Autenticação
    8
    Limitações de Acesso
    7
    Caro
    7
    Dependência da Internet
    6
    Complexidade
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Sincronização de Identidade Bidirecional
    Média: 8.9
    9.1
    Gerenciamento de políticas
    Média: 9.0
    9.3
    Facilidade de Uso
    Média: 9.0
    9.1
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,900 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

Usuários
  • Engenheiro de Software
  • Consultor
Indústrias
  • Tecnologia da Informação e Serviços
  • Educação Superior
Segmento de Mercado
  • 44% Empresa
  • 38% Médio Porte
Prós e Contras de Cisco Duo
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
23
Facilidade de Uso
21
Autenticação
15
Facilidade de Autenticação
13
Confiabilidade
11
Contras
Problemas de Autenticação
8
Limitações de Acesso
7
Caro
7
Dependência da Internet
6
Complexidade
5
Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Sincronização de Identidade Bidirecional
Média: 8.9
9.1
Gerenciamento de políticas
Média: 9.0
9.3
Facilidade de Uso
Média: 9.0
9.1
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
Cisco
Website da Empresa
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,900 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(233)4.3 de 5
4th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece

    Usuários
    • Engenheiro de Software
    • Desenvolvedor de Software
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 47% Pequena Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Auth0
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    30
    Segurança
    30
    Autenticação
    23
    Integrações
    23
    Integrações fáceis
    22
    Contras
    Caro
    15
    Custo
    10
    Questões de Preços
    9
    Aprendizado Difícil
    8
    Preços Caros
    8
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Auth0 recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Sincronização de Identidade Bidirecional
    Média: 8.9
    9.2
    Gerenciamento de políticas
    Média: 9.0
    8.6
    Facilidade de Uso
    Média: 9.0
    9.2
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Okta
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @okta
    42,480 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,682 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece

Usuários
  • Engenheiro de Software
  • Desenvolvedor de Software
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 47% Pequena Empresa
  • 30% Médio Porte
Prós e Contras de Auth0
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
30
Segurança
30
Autenticação
23
Integrações
23
Integrações fáceis
22
Contras
Caro
15
Custo
10
Questões de Preços
9
Aprendizado Difícil
8
Preços Caros
8
Auth0 recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Sincronização de Identidade Bidirecional
Média: 8.9
9.2
Gerenciamento de políticas
Média: 9.0
8.6
Facilidade de Uso
Média: 9.0
9.2
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
Okta
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@okta
42,480 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,682 funcionários no LinkedIn®
(1,539)4.6 de 5
7th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Ver os principais Serviços de Consultoria para 1Password
Salvar em Minhas Listas
100% de Desconto: 0
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O gerenciador de senhas empresariais mais utilizado, confiado por mais de 175.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa

    Usuários
    • Engenheiro de Software
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 58% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de 1Password
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    196
    Segurança
    166
    Gerenciamento de Senhas
    86
    Intuitivo
    77
    Acesso Fácil
    66
    Contras
    Gerenciamento de Senhas
    67
    Caro
    58
    Problemas de Login
    34
    Custo
    33
    Curva de Aprendizado
    31
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • 1Password recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Sincronização de Identidade Bidirecional
    Média: 8.9
    8.9
    Gerenciamento de políticas
    Média: 9.0
    9.0
    Facilidade de Uso
    Média: 9.0
    8.9
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    1Password
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    Ontario
    Twitter
    @1Password
    139,565 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,604 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O gerenciador de senhas empresariais mais utilizado, confiado por mais de 175.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa

Usuários
  • Engenheiro de Software
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 58% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de 1Password
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
196
Segurança
166
Gerenciamento de Senhas
86
Intuitivo
77
Acesso Fácil
66
Contras
Gerenciamento de Senhas
67
Caro
58
Problemas de Login
34
Custo
33
Curva de Aprendizado
31
1Password recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Sincronização de Identidade Bidirecional
Média: 8.9
8.9
Gerenciamento de políticas
Média: 9.0
9.0
Facilidade de Uso
Média: 9.0
8.9
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
1Password
Website da Empresa
Ano de Fundação
2005
Localização da Sede
Ontario
Twitter
@1Password
139,565 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,604 funcionários no LinkedIn®
(1,919)4.4 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:$4.25
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rap

    Usuários
    • Proprietário
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 63% Pequena Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de LastPass
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    238
    Gerenciamento de Senhas
    175
    Segurança
    160
    Acesso Fácil
    106
    Recurso de preenchimento automático
    105
    Contras
    Gerenciamento de Senhas
    89
    Problemas de preenchimento automático
    83
    Problemas de Login
    67
    Problemas de Senha
    50
    Problemas com Extensão de Navegador
    36
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • LastPass recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Sincronização de Identidade Bidirecional
    Média: 8.9
    9.0
    Gerenciamento de políticas
    Média: 9.0
    8.7
    Facilidade de Uso
    Média: 9.0
    8.9
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    LastPass
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    Boston, Massachusetts
    Twitter
    @LastPass
    46,476 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    794 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rap

Usuários
  • Proprietário
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 63% Pequena Empresa
  • 25% Médio Porte
Prós e Contras de LastPass
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
238
Gerenciamento de Senhas
175
Segurança
160
Acesso Fácil
106
Recurso de preenchimento automático
105
Contras
Gerenciamento de Senhas
89
Problemas de preenchimento automático
83
Problemas de Login
67
Problemas de Senha
50
Problemas com Extensão de Navegador
36
LastPass recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Sincronização de Identidade Bidirecional
Média: 8.9
9.0
Gerenciamento de políticas
Média: 9.0
8.7
Facilidade de Uso
Média: 9.0
8.9
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
LastPass
Website da Empresa
Ano de Fundação
2008
Localização da Sede
Boston, Massachusetts
Twitter
@LastPass
46,476 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
794 funcionários no LinkedIn®
(162)4.3 de 5
Otimizado para resposta rápida
15th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:$1.71 / user, per month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 59% Empresa
    • 41% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados.
    • Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto.
    • Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de IBM Verify CIAM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    47
    Facilidade de Uso
    33
    Autenticação
    28
    Login Único
    23
    Recursos
    22
    Contras
    Configuração Complexa
    23
    Aprendizado Difícil
    21
    Complexidade
    20
    Administração Complexa
    18
    Configuração Difícil
    15
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Verify CIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Sincronização de Identidade Bidirecional
    Média: 8.9
    8.0
    Gerenciamento de políticas
    Média: 9.0
    8.3
    Facilidade de Uso
    Média: 9.0
    8.2
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Website da Empresa
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    709,117 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 59% Empresa
  • 41% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados.
  • Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto.
  • Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
Prós e Contras de IBM Verify CIAM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
47
Facilidade de Uso
33
Autenticação
28
Login Único
23
Recursos
22
Contras
Configuração Complexa
23
Aprendizado Difícil
21
Complexidade
20
Administração Complexa
18
Configuração Difícil
15
IBM Verify CIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Sincronização de Identidade Bidirecional
Média: 8.9
8.0
Gerenciamento de políticas
Média: 9.0
8.3
Facilidade de Uso
Média: 9.0
8.2
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
IBM
Website da Empresa
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
709,117 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
(288)4.4 de 5
5th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:$6 /User /Month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    OneLogin simplifica o gerenciamento de identidade com acesso seguro e com um clique, para funcionários, clientes e parceiros, através de todos os tipos de dispositivos, para todas as aplicações empres

    Usuários
    • Gerente de Contas
    Indústrias
    • Software de Computador
    • Gestão Educacional
    Segmento de Mercado
    • 49% Médio Porte
    • 40% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de OneLogin
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Login Único
    8
    SSO (Single Sign-On)
    8
    Acesso Fácil
    5
    Segurança
    5
    Contras
    Interrupções de Serviço
    4
    Insetos
    3
    Problemas de Conexão
    3
    Tratamento de Erros
    3
    Problemas de Login
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OneLogin recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Sincronização de Identidade Bidirecional
    Média: 8.9
    9.0
    Gerenciamento de políticas
    Média: 9.0
    9.1
    Facilidade de Uso
    Média: 9.0
    9.5
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    One Identity
    Localização da Sede
    Aliso Viejo, CA
    Twitter
    @OneIdentity
    7,917 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    632 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

OneLogin simplifica o gerenciamento de identidade com acesso seguro e com um clique, para funcionários, clientes e parceiros, através de todos os tipos de dispositivos, para todas as aplicações empres

Usuários
  • Gerente de Contas
Indústrias
  • Software de Computador
  • Gestão Educacional
Segmento de Mercado
  • 49% Médio Porte
  • 40% Empresa
Prós e Contras de OneLogin
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Login Único
8
SSO (Single Sign-On)
8
Acesso Fácil
5
Segurança
5
Contras
Interrupções de Serviço
4
Insetos
3
Problemas de Conexão
3
Tratamento de Erros
3
Problemas de Login
3
OneLogin recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Sincronização de Identidade Bidirecional
Média: 8.9
9.0
Gerenciamento de políticas
Média: 9.0
9.1
Facilidade de Uso
Média: 9.0
9.5
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
One Identity
Localização da Sede
Aliso Viejo, CA
Twitter
@OneIdentity
7,917 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
632 funcionários no LinkedIn®
(106)4.4 de 5
12th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:$3 Per User Per Month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Ping Identity oferece soluções de identidade inteligentes para empresas. Permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais person

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 67% Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Ping Identity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Clientes
    1
    Suporte ao Cliente
    1
    Facilidade de Uso
    1
    Gestão de Identidade
    1
    Integrações
    1
    Contras
    Problemas de Autenticação
    1
    Administração Complexa
    1
    Configuração Complexa
    1
    Interface Confusa
    1
    Opções Confusas
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Ping Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Sincronização de Identidade Bidirecional
    Média: 8.9
    8.7
    Gerenciamento de políticas
    Média: 9.0
    8.7
    Facilidade de Uso
    Média: 9.0
    9.2
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2002
    Localização da Sede
    Denver, CO
    Twitter
    @pingidentity
    42,247 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,223 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Ping Identity oferece soluções de identidade inteligentes para empresas. Permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais person

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 67% Empresa
  • 25% Médio Porte
Prós e Contras de Ping Identity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Clientes
1
Suporte ao Cliente
1
Facilidade de Uso
1
Gestão de Identidade
1
Integrações
1
Contras
Problemas de Autenticação
1
Administração Complexa
1
Configuração Complexa
1
Interface Confusa
1
Opções Confusas
1
Ping Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Sincronização de Identidade Bidirecional
Média: 8.9
8.7
Gerenciamento de políticas
Média: 9.0
8.7
Facilidade de Uso
Média: 9.0
9.2
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2002
Localização da Sede
Denver, CO
Twitter
@pingidentity
42,247 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,223 funcionários no LinkedIn®
(127)4.5 de 5
10th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:A partir de $2.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Visão Geral do CyberArk Identity O CyberArk Identity é um conjunto de soluções entregues como SaaS, projetado para simplificar o gerenciamento de identidade e acesso em empresas. O CyberArk Identity

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 49% Empresa
    • 49% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CyberArk Workforce Identity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    14
    Gestão de Acesso
    6
    Intuitivo
    6
    Suporte ao Cliente
    5
    Controle de Acesso
    4
    Contras
    Recursos Faltantes
    4
    Problemas de Integração
    2
    Falta de Automação
    2
    Falta de Recursos
    2
    Problemas com Extensão de Navegador
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CyberArk Workforce Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Sincronização de Identidade Bidirecional
    Média: 8.9
    8.3
    Gerenciamento de políticas
    Média: 9.0
    8.8
    Facilidade de Uso
    Média: 9.0
    10.0
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CyberArk
    Ano de Fundação
    1999
    Localização da Sede
    Newton, MA
    Twitter
    @CyberArk
    17,642 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,948 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CYBR
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Visão Geral do CyberArk Identity O CyberArk Identity é um conjunto de soluções entregues como SaaS, projetado para simplificar o gerenciamento de identidade e acesso em empresas. O CyberArk Identity

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 49% Empresa
  • 49% Médio Porte
Prós e Contras de CyberArk Workforce Identity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
14
Gestão de Acesso
6
Intuitivo
6
Suporte ao Cliente
5
Controle de Acesso
4
Contras
Recursos Faltantes
4
Problemas de Integração
2
Falta de Automação
2
Falta de Recursos
2
Problemas com Extensão de Navegador
1
CyberArk Workforce Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Sincronização de Identidade Bidirecional
Média: 8.9
8.3
Gerenciamento de políticas
Média: 9.0
8.8
Facilidade de Uso
Média: 9.0
10.0
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
CyberArk
Ano de Fundação
1999
Localização da Sede
Newton, MA
Twitter
@CyberArk
17,642 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,948 funcionários no LinkedIn®
Propriedade
NASDAQ:CYBR
(123)4.8 de 5
Otimizado para resposta rápida
13th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Kount é uma tecnologia de confiança e segurança. As empresas escolhem as soluções que são relevantes para seus desafios únicos, e nós as ajudamos a crescer com confiança — não importa o setor. Utiliz

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Varejo
    • Vestuário e Moda
    Segmento de Mercado
    • 49% Médio Porte
    • 34% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Kount
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Prevenção de Fraude
    4
    Facilidade de Uso
    3
    Recursos
    3
    Personalização
    2
    Eficiência de Detecção
    2
    Contras
    Imprecisão
    3
    Falta de Clareza
    2
    Transparência na Pontuação
    2
    Regras Incertas
    2
    Complexidade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Kount recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Sincronização de Identidade Bidirecional
    Média: 8.9
    9.3
    Gerenciamento de políticas
    Média: 9.0
    9.2
    Facilidade de Uso
    Média: 9.0
    9.2
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2007
    Localização da Sede
    Boise, ID
    Twitter
    @KountInc
    2,431 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    193 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Kount é uma tecnologia de confiança e segurança. As empresas escolhem as soluções que são relevantes para seus desafios únicos, e nós as ajudamos a crescer com confiança — não importa o setor. Utiliz

Usuários
Nenhuma informação disponível
Indústrias
  • Varejo
  • Vestuário e Moda
Segmento de Mercado
  • 49% Médio Porte
  • 34% Pequena Empresa
Prós e Contras de Kount
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Prevenção de Fraude
4
Facilidade de Uso
3
Recursos
3
Personalização
2
Eficiência de Detecção
2
Contras
Imprecisão
3
Falta de Clareza
2
Transparência na Pontuação
2
Regras Incertas
2
Complexidade
1
Kount recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Sincronização de Identidade Bidirecional
Média: 8.9
9.3
Gerenciamento de políticas
Média: 9.0
9.2
Facilidade de Uso
Média: 9.0
9.2
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2007
Localização da Sede
Boise, ID
Twitter
@KountInc
2,431 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
193 funcionários no LinkedIn®
(18)4.8 de 5
8th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma de Proteção de Identidade Unificada da Silverfort é a primeira a consolidar controles de segurança em redes corporativas e ambientes de nuvem para bloquear ataques baseados em identidade.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 44% Pequena Empresa
    • 39% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Silverfort
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    4
    Facilidade de Uso
    2
    Segurança MFA
    2
    Configurar Facilidade
    2
    Economia de tempo
    2
    Contras
    Suporte ao Cliente Ruim
    2
    Gestão de Contas
    1
    Complexidade
    1
    Dificuldade em Localizar
    1
    Dificuldade de Implementação
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Silverfort recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Sincronização de Identidade Bidirecional
    Média: 8.9
    6.7
    Gerenciamento de políticas
    Média: 9.0
    9.9
    Facilidade de Uso
    Média: 9.0
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Silverfort
    Ano de Fundação
    2016
    Localização da Sede
    Tel Aviv, Israel
    Twitter
    @silverfort
    645 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    535 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma de Proteção de Identidade Unificada da Silverfort é a primeira a consolidar controles de segurança em redes corporativas e ambientes de nuvem para bloquear ataques baseados em identidade.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 44% Pequena Empresa
  • 39% Médio Porte
Prós e Contras de Silverfort
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
4
Facilidade de Uso
2
Segurança MFA
2
Configurar Facilidade
2
Economia de tempo
2
Contras
Suporte ao Cliente Ruim
2
Gestão de Contas
1
Complexidade
1
Dificuldade em Localizar
1
Dificuldade de Implementação
1
Silverfort recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Sincronização de Identidade Bidirecional
Média: 8.9
6.7
Gerenciamento de políticas
Média: 9.0
9.9
Facilidade de Uso
Média: 9.0
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Silverfort
Ano de Fundação
2016
Localização da Sede
Tel Aviv, Israel
Twitter
@silverfort
645 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
535 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O SafeNet Trusted Access da Thales é um serviço de gerenciamento de acesso e autenticação baseado em nuvem. Ele garante que nenhum usuário seja um alvo ao permitir que você expanda a autenticação para

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Redes de Computadores
    Segmento de Mercado
    • 68% Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Thales SafeNet Trusted Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão Administrativa
    1
    Suporte ao Cliente
    1
    Personalização
    1
    Personalização
    1
    Recursos
    1
    Contras
    Problemas de Integração
    1
    Suporte ao Cliente Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Thales SafeNet Trusted Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.8
    Facilidade de Uso
    Média: 9.0
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,879 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,279 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O SafeNet Trusted Access da Thales é um serviço de gerenciamento de acesso e autenticação baseado em nuvem. Ele garante que nenhum usuário seja um alvo ao permitir que você expanda a autenticação para

Usuários
Nenhuma informação disponível
Indústrias
  • Redes de Computadores
Segmento de Mercado
  • 68% Empresa
  • 25% Médio Porte
Prós e Contras de Thales SafeNet Trusted Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão Administrativa
1
Suporte ao Cliente
1
Personalização
1
Personalização
1
Recursos
1
Contras
Problemas de Integração
1
Suporte ao Cliente Ruim
1
Thales SafeNet Trusted Access recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.8
Facilidade de Uso
Média: 9.0
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,879 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,279 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
(42)4.9 de 5
2nd Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
Preço de Entrada:$3.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    MFA de Proximidade para estações de trabalho compartilhadas. MFA para Computadores Compartilhados é uma solução de segurança de ponta projetada para aprimorar a autenticação de usuários e o controle d

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Hospital e Cuidados de Saúde
    • Fabricação de Equipamentos Elétricos/Eletrônicos
    Segmento de Mercado
    • 40% Pequena Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de GateKeeper Proximity Authentication
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    13
    Segurança
    12
    Facilidade de Implementação
    8
    Suporte ao Cliente
    7
    Compartilhamento Seguro
    7
    Contras
    Problemas de Autenticação
    2
    Aprendizado Difícil
    2
    Compatibilidade Limitada
    2
    Problemas com o aplicativo
    1
    Segurança de Dados
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GateKeeper Proximity Authentication recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Sincronização de Identidade Bidirecional
    Média: 8.9
    10.0
    Gerenciamento de políticas
    Média: 9.0
    9.8
    Facilidade de Uso
    Média: 9.0
    10.0
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    College Park, Maryland
    Twitter
    @gkaccess
    2,017 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    21 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

MFA de Proximidade para estações de trabalho compartilhadas. MFA para Computadores Compartilhados é uma solução de segurança de ponta projetada para aprimorar a autenticação de usuários e o controle d

Usuários
Nenhuma informação disponível
Indústrias
  • Hospital e Cuidados de Saúde
  • Fabricação de Equipamentos Elétricos/Eletrônicos
Segmento de Mercado
  • 40% Pequena Empresa
  • 36% Médio Porte
Prós e Contras de GateKeeper Proximity Authentication
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
13
Segurança
12
Facilidade de Implementação
8
Suporte ao Cliente
7
Compartilhamento Seguro
7
Contras
Problemas de Autenticação
2
Aprendizado Difícil
2
Compatibilidade Limitada
2
Problemas com o aplicativo
1
Segurança de Dados
1
GateKeeper Proximity Authentication recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Sincronização de Identidade Bidirecional
Média: 8.9
10.0
Gerenciamento de políticas
Média: 9.0
9.8
Facilidade de Uso
Média: 9.0
10.0
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2015
Localização da Sede
College Park, Maryland
Twitter
@gkaccess
2,017 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
21 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Os produtos de Verificação da Telesign permitem que as empresas protejam seu ecossistema ao exigir que os usuários provem que estão em posse de seu dispositivo móvel. A Verificação da Telesign oferece

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 55% Pequena Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Telesign Verification
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    8
    Prevenção de Fraude
    5
    Recursos
    3
    Facilidade de Implementação
    3
    Integrações
    3
    Contras
    Caro
    6
    Imprecisão
    2
    Problemas de Login
    2
    Desempenho lento
    2
    Bugs de Software
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Telesign Verification recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Sincronização de Identidade Bidirecional
    Média: 8.9
    7.9
    Gerenciamento de políticas
    Média: 9.0
    9.3
    Facilidade de Uso
    Média: 9.0
    6.7
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Telesign
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    Marina del Rey, US
    Twitter
    @TeleSign
    1,875 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    548 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Os produtos de Verificação da Telesign permitem que as empresas protejam seu ecossistema ao exigir que os usuários provem que estão em posse de seu dispositivo móvel. A Verificação da Telesign oferece

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 55% Pequena Empresa
  • 40% Médio Porte
Prós e Contras de Telesign Verification
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
8
Prevenção de Fraude
5
Recursos
3
Facilidade de Implementação
3
Integrações
3
Contras
Caro
6
Imprecisão
2
Problemas de Login
2
Desempenho lento
2
Bugs de Software
2
Telesign Verification recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Sincronização de Identidade Bidirecional
Média: 8.9
7.9
Gerenciamento de políticas
Média: 9.0
9.3
Facilidade de Uso
Média: 9.0
6.7
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
Telesign
Website da Empresa
Ano de Fundação
2005
Localização da Sede
Marina del Rey, US
Twitter
@TeleSign
1,875 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
548 funcionários no LinkedIn®
(29)4.4 de 5
11th Mais Fácil de Usar em software Autenticação Baseada em Risco (RBA)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Mais segurança não deve significar mais obstáculos. Desde 2005, a SecureAuth tem ajudado empresas líderes a simplificar a gestão de identidade e acesso para clientes e funcionários—criando experiência

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Hospital e Cuidados de Saúde
    Segmento de Mercado
    • 141% Médio Porte
    • 66% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SecureAuth: Workforce IAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Sincronização de Identidade Bidirecional
    Média: 8.9
    9.7
    Gerenciamento de políticas
    Média: 9.0
    8.9
    Facilidade de Uso
    Média: 9.0
    9.5
    Diretório de Nuvem
    Média: 8.6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SecureAuth
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    Irvine, CA
    Twitter
    @SecureAuth
    8,633 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    151 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Mais segurança não deve significar mais obstáculos. Desde 2005, a SecureAuth tem ajudado empresas líderes a simplificar a gestão de identidade e acesso para clientes e funcionários—criando experiência

Usuários
Nenhuma informação disponível
Indústrias
  • Hospital e Cuidados de Saúde
Segmento de Mercado
  • 141% Médio Porte
  • 66% Pequena Empresa
SecureAuth: Workforce IAM recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Sincronização de Identidade Bidirecional
Média: 8.9
9.7
Gerenciamento de políticas
Média: 9.0
8.9
Facilidade de Uso
Média: 9.0
9.5
Diretório de Nuvem
Média: 8.6
Detalhes do Vendedor
Vendedor
SecureAuth
Website da Empresa
Ano de Fundação
2005
Localização da Sede
Irvine, CA
Twitter
@SecureAuth
8,633 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
151 funcionários no LinkedIn®