# Melhor Software de Single Sign-On (SSO)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   As soluções de single sign-on (SSO) são ferramentas de autenticação que permitem aos usuários acessar múltiplas aplicações ou bancos de dados com um único conjunto de credenciais. A federação é a ligação de sistemas de TI, organizações e identidades pessoais com credenciais e repositórios. As [melhores soluções de SSO](https://learn.g2.com/best-sso-software) servem para simplificar os processos de identificação e criar uma sensação desimpedida ao trabalhar para acessar aplicações, portais e servidores. O software é projetado para fornecer aos usuários acesso a múltiplas aplicações ou conjuntos de dados sem exigir múltiplos logins.

O objetivo do software SSO é não apenas melhorar a facilidade de uso ao navegar entre aplicações, mas também minimizar o trabalho para administradores de TI e desenvolvedores ao centralizar o gerenciamento de acesso. Os produtos SSO efetivamente unem as aplicações desejadas e direcionam os logins através de um servidor SSO. Essas soluções frequentemente incluem recursos como painéis para navegação simplificada, nuvens de aplicações, integração de diretórios e aplicativos móveis para acesso remoto.

Há alguma sobreposição entre o software SSO e tipos de soluções como [software de gerenciamento de identidade e acesso na nuvem](https://www.g2.com/categories/cloud-identity-and-access-management), [software de gerenciamento de senhas](https://www.g2.com/categories/password-management), e [software de provisionamento/governança de usuários](https://www.g2.com/categories/user-provisioning-governance), mas os produtos de single sign-on focam principalmente no acesso seguro a servidores, aplicações e bancos de dados, em vez do gerenciamento de dados ou senhas.

Para se qualificar para inclusão na categoria SSO, um produto deve:

- Permitir que os usuários acessem múltiplas aplicações ou bancos de dados através de um único portal
- Automatizar a autenticação para evitar múltiplos logins
- Centralizar servidores de autenticação entre aplicações
- Fornecer acesso seguro a aplicações e dados
- Integrar o acesso de login a aplicações empresariais





## Category Overview

**Total Products under this Category:** 171


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 17,300+ Avaliações Autênticas
- 171+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Soluções de Single Sign-On (SSO) At A Glance

- **Líder:** [Okta](https://www.g2.com/pt/products/okta/reviews)
- **Melhor Desempenho:** [Descope](https://www.g2.com/pt/products/descope/reviews)
- **Mais Fácil de Usar:** [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
- **Mais Tendência:** [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
- **Melhor Software Gratuito:** [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)


---

**Sponsored**

### ManageEngine ADSelfService Plus

ManageEngine ADSelfService Plus é uma solução de segurança de identidade com capacidades de MFA, SSO e SSPR. ADSelfService Plus é uma solução de segurança de identidade que garante acesso seguro e contínuo aos recursos empresariais e estabelece um ambiente de Confiança Zero. Com autenticação multifator adaptativa (MFA), single sign-on (SSO), gerenciamento de senhas de autoatendimento, um aprimorador de políticas de senha, habilitação para trabalho remoto e autoatendimento da força de trabalho, o ADSelfService Plus fornece aos seus funcionários acesso seguro e simples aos recursos de que precisam. O ADSelfService Plus ajuda a manter ameaças baseadas em identidade afastadas, acelera a integração de aplicativos, melhora a segurança de senhas, reduz os tickets de help desk e capacita as forças de trabalho remotas. As principais características do ADSelfService Plus incluem: MFA Adaptativa Habilite MFA baseada em contexto com 19 fatores de autenticação diferentes para logins de endpoint e aplicativos. SSO Empresarial Permita que os usuários acessem todos os aplicativos empresariais com um único fluxo de autenticação seguro. Gerenciamento e segurança de senhas Simplifique o gerenciamento de senhas com redefinições de senha de autoatendimento e desbloqueios de conta, políticas de senha fortes e notificações de expiração de senha. Autoatendimento Empresarial Delegue atualizações de perfil e assinaturas de grupo para usuários finais e monitore essas ações de autoatendimento com fluxos de trabalho de aprovação. Habilitação para trabalho remoto Melhore o trabalho remoto com atualizações de credenciais em cache, logins seguros e gerenciamento de senhas móveis. Integrações poderosas Estabeleça um ambiente de TI eficiente e seguro através da integração com ferramentas SIEM, ITSM e IAM. Relatórios e auditoria Simplifique a auditoria com relatórios predefinidos e acionáveis sobre falhas de autenticação, tentativas de logon e usuários bloqueados.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5690&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=33575d9c65e73188a5dedeaeed5fd777d210e2983657223a617a6a2f6a4628d3&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fself-service-password%2Fsem%2Fadselfservice-plus.html%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADSSP-SSO&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/pt/products/okta/reviews)
  A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e força de trabalho capacitam empresas e desenvolvedores a proteger seus agentes de IA, usuários, funcionários e parceiros enquanto promovem segurança, eficiência e inovação. Saiba por que as principais marcas do mundo confiam na Okta para autenticação, autorização e mais em okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,184

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.1/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,719 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Executivo de Contas
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Médio Porte, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (207 reviews)
- Segurança (158 reviews)
- Segurança de Autenticação (153 reviews)
- Login Único (143 reviews)
- Acesso Fácil (140 reviews)

**Cons:**

- Problemas de Autenticação (77 reviews)
- Problemas de Login (64 reviews)
- Caro (46 reviews)
- Configuração Complexa (44 reviews)
- Autenticação Frequente (39 reviews)

  ### 2. [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
  Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde o provisionamento de aplicativos e laptops até a aplicação de políticas de segurança, em um único painel. Gerencie perfeitamente todo o ciclo de vida do funcionário, concedendo e revogando automaticamente o acesso a aplicativos, configurando dispositivos e mantendo controles de menor privilégio. Aplique a conformidade com monitoramento em tempo real, correção automática e proteção de endpoint integrada. Simplifique o offboarding com bloqueios instantâneos e recuperação segura de dispositivos. Obtenha visibilidade total sobre hardware, software e risco de usuário sem a complexidade de várias ferramentas. A Rippling ajuda sua empresa a reduzir custos, eliminar trabalho manual e fortalecer a segurança, para que sua equipe possa se mover mais rapidamente. Experimente o poder da gestão unificada de TI com a Rippling hoje.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.1/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.3/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Rippling](https://www.g2.com/pt/sellers/rippling)
- **Website da Empresa:** https://www.rippling.com
- **Ano de Fundação:** 2016
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @Rippling (12,082 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 60% Médio Porte, 27% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (669 reviews)
- Intuitivo (466 reviews)
- Simples (412 reviews)
- Acesso Fácil (374 reviews)
- Interface do Usuário (361 reviews)

**Cons:**

- Recursos Faltantes (165 reviews)
- Recursos Limitados (112 reviews)
- Melhoria Necessária (88 reviews)
- Curva de Aprendizado (75 reviews)
- Suporte ao Cliente Ruim (73 reviews)

  ### 3. [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
  JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Com JumpCloud, equipes de TI e MSPs permitem que os usuários trabalhem com segurança de qualquer lugar e gerenciem seus dispositivos Windows, Apple, Linux e Android a partir de uma única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.4/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/pt/sellers/jumpcloud-inc)
- **Website da Empresa:** https://jumpcloud.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Médio Porte, 36% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (880 reviews)
- Gerenciamento de Dispositivos (664 reviews)
- Segurança (519 reviews)
- Integrações (482 reviews)
- Recursos (430 reviews)

**Cons:**

- Recursos Faltantes (381 reviews)
- Melhoria Necessária (300 reviews)
- Recursos Limitados (235 reviews)
- Limitações (176 reviews)
- Curva de Aprendizado (156 reviews)

  ### 4. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.8/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (127 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

  ### 5. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 489

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.1/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.3/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Website da Empresa:** https://www.cisco.com
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 41% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (71 reviews)
- Segurança (67 reviews)
- Autenticação (46 reviews)
- Acesso Fácil (46 reviews)
- Facilidade de Autenticação (40 reviews)

**Cons:**

- Problemas de Autenticação (24 reviews)
- Problemas de Login (16 reviews)
- Complexidade (15 reviews)
- Problemas de Notificação (15 reviews)
- Problemas de Atraso (14 reviews)

  ### 6. [1Password](https://www.g2.com/pt/products/1password/reviews)
  O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,729

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/pt/sellers/1password)
- **Website da Empresa:** https://1password.com/
- **Ano de Fundação:** 2005
- **Localização da Sede:** Ontario
- **Twitter:** @1Password (139,662 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 55% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (332 reviews)
- Segurança (270 reviews)
- Gerenciamento de Senhas (182 reviews)
- Intuitivo (143 reviews)
- Acesso Fácil (134 reviews)

**Cons:**

- Gerenciamento de Senhas (95 reviews)
- Caro (90 reviews)
- Problemas de Login (69 reviews)
- Problemas de preenchimento automático (64 reviews)
- Custo (60 reviews)

  ### 7. [LastPass](https://www.g2.com/pt/products/lastpass/reviews)
  LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rapidamente e se manter protegido onde quer que vá. Para indivíduos, o LastPass facilita a vida online gerando senhas fortes, armazenando-as com segurança e preenchendo-as automaticamente quando você precisar. Nada mais de redefinições de senha ou notas adesivas. Famílias podem manter todos seguros com acesso compartilhado e controle centralizado, tornando simples proteger crianças, pais e parceiros em um só lugar. Equipes se beneficiam do compartilhamento seguro de credenciais e acesso simplificado, ajudando todos a se manterem produtivos sem comprometer a segurança. Empresas obtêm ferramentas poderosas para impor políticas de senha, integrar com provedores de identidade como Microsoft Entra ID e Okta, e atender aos padrões de conformidade com facilidade. E para aqueles no plano Business Max, o LastPass vai ainda mais longe com monitoramento de SaaS—dando às equipes de TI visibilidade sobre o uso de aplicativos de terceiros, ajudando a detectar shadow IT e fortalecendo a segurança geral. Com mais de 15 anos de experiência e milhões de usuários em todo o mundo, o LastPass é a maneira confiável de assumir o controle de sua identidade digital. Cada login vive no LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,004

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.6/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [LastPass](https://www.g2.com/pt/sellers/lastpass)
- **Website da Empresa:** https://www.lastpass.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @LastPass (46,029 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Proprietário, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 63% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (227 reviews)
- Gerenciamento de Senhas (170 reviews)
- Segurança (155 reviews)
- Recurso de preenchimento automático (107 reviews)
- Segurança de Senha (99 reviews)

**Cons:**

- Problemas de preenchimento automático (83 reviews)
- Gerenciamento de Senhas (78 reviews)
- Problemas de Login (66 reviews)
- Problemas de Senha (44 reviews)
- Problemas com Extensão de Navegador (43 reviews)

  ### 8. [Zscaler Private Access](https://www.g2.com/pt/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais, sem depender de VPNs tradicionais ou expô-los à internet. Construído com base nos princípios de confiança zero, o ZPA garante que os usuários sejam autenticados e autorizados antes de conceder acesso, proporcionando acesso específico a aplicações em vez de expor a rede. Com segmentação impulsionada por IA e políticas baseadas em identidade, o ZPA minimiza a superfície de ataque, torna as aplicações invisíveis para a internet e previne movimentos laterais. Ao simplificar o acesso, reduzir a complexidade de TI e melhorar a experiência do usuário, o ZPA apoia o trabalho híbrido moderno enquanto oferece escalabilidade e desempenho incomparáveis. Principais Características e Benefícios: • Minimize a Superfície de Ataque: Aplicações privadas são ocultadas atrás do Zero Trust Exchange, tornando-as invisíveis e inalcançáveis. Usuários se conectam a aplicativos, não à rede. • Elimine o Movimento Lateral: O acesso com privilégios mínimos permite conexões de um para um entre usuário e aplicação, evitando a exposição em toda a rede. • Ofereça Experiência de Usuário Excepcional e Aumente a Produtividade da Força de Trabalho Híbrida: Acesso rápido e direto a aplicativos através de mais de 160 pontos de presença globais garante baixa latência e sem redirecionamento, aumentando a produtividade. • Acelere a Jornada de Confiança Zero com Segmentação de Usuário para Aplicativo Impulsionada por IA: IA/ML gera recomendações de segmentação de aplicativos personalizadas, simplificando a segmentação de usuário para aplicativo. • Previna Usuários Comprometidos, Ameaças Internas e Atacantes Avançados: Proteção abrangente para aplicativos privados com prevenção dos 10 principais da OWASP, inspeção inline, proteção avançada contra ameaças e prevenção de perda de dados. • Estenda a Confiança Zero para Todas as Aplicações: Habilite acesso remoto seguro para aplicações conectadas à rede legada, como VOIP e aplicações de servidor para cliente, e aplicações extranet hospedadas em redes de parceiros de negócios ou fornecedores. • Garanta Continuidade de Negócios e Alta Disponibilidade: O ZPA Private Service Edge armazena em cache políticas para acesso de confiança zero durante interrupções na internet, permitindo conectividade segura e continuidade de negócios. • Reduza Custos e Complexidade Operacional: Substitui VPNs legadas, simplificando a gestão e reduzindo custos de hardware e operacionais. Acelere o tempo de valor em fusões e aquisições sem precisar integrar redes.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/pt/sellers/zscaler)
- **Website da Empresa:** https://www.zscaler.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 44% Empresa, 29% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (64 reviews)
- Facilidade de Uso (53 reviews)
- Acesso Seguro (49 reviews)
- Eficiência de VPN (30 reviews)
- Confiabilidade (25 reviews)

**Cons:**

- Problemas de Conexão (24 reviews)
- Tratamento de Erros (21 reviews)
- Carregamento Lento (20 reviews)
- Caro (18 reviews)
- Internet lenta (16 reviews)

  ### 9. [Auth0](https://www.g2.com/pt/products/auth0/reviews)
  Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação. Auth0 faz parte da Okta, The World’s Identity Company™. Auth0 permite integrar rapidamente autenticação e autorização para aplicações web, móveis e legadas, com a nova Autorização Granular (FGA) que vai além do controle de acesso baseado em funções. Autentique usuários em todas as aplicações com um login único personalizado, seguro e baseado em padrões. O Login Universal conecta os usuários a um servidor central de autorização. As credenciais não são transferidas entre fontes, o que aumenta a segurança e protege contra ataques de phishing e stuffing de credenciais. OAuth 2.0 recomenda que apenas agentes de usuário externos (como o navegador) sejam usados por aplicações nativas para fluxos de autenticação. O Login Universal da Auth0 alcança isso enquanto também habilita o SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 251

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.9/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.1/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,719 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Desenvolvedor de Software
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 48% Pequena Empresa, 30% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (54 reviews)
- Segurança (47 reviews)
- Autenticação (39 reviews)
- Integrações (34 reviews)
- Integrações fáceis (33 reviews)

**Cons:**

- Caro (27 reviews)
- Custo (20 reviews)
- Preços Caros (17 reviews)
- Aprendizado Difícil (15 reviews)
- Complexidade (12 reviews)

  ### 10. [Citrix Secure Private Access](https://www.g2.com/pt/products/citrix-citrix-secure-private-access/reviews)
  O Citrix Secure Workspace Access oferece uma abordagem abrangente de confiança zero para fornecer acesso seguro e contextual aos aplicativos web internos corporativos, SaaS e aplicativos virtuais. Ele permite a consolidação de produtos de segurança tradicionais, como VPN, single sign-on e tecnologias de isolamento de navegador, e fornece controles de segurança avançados para dispositivos gerenciados, não gerenciados e BYO. O Citrix Secure Workspace Access oferece uma abordagem de segurança holística baseada em princípios de confiança zero, protegendo usuários, aplicativos e dados corporativos contra ameaças da web na internet e exfiltração de dados.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.1/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.0/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 59% Empresa, 26% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (2 reviews)
- Acesso Fácil (1 reviews)
- Intuitivo (1 reviews)
- Eficiência de Login (1 reviews)
- Simples (1 reviews)

**Cons:**

- Problemas de Conexão (1 reviews)
- Problemas de Atraso (1 reviews)
- Problemas de Login (1 reviews)
- Internet lenta (1 reviews)

  ### 11. [Citrix Workspace](https://www.g2.com/pt/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornece uma abordagem abrangente e de confiança zero para oferecer acesso seguro e contextual a aplicativos web internos corporativos, SaaS e aplicativos virtuais. Com o Citrix Workspace Essentials, a TI pode consolidar produtos de segurança tradicionais, como VPN, autenticação única, autenticação multifator, e fornecer análises de uso para aplicativos Web e SaaS. Citrix Workspace Essentials oferece aos usuários finais acesso simplificado, seguro e sem VPN a aplicativos Web, SaaS, aplicativos virtualizados e dados.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.7/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 65% Empresa, 30% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (7 reviews)
- Facilidade de Uso (5 reviews)
- Segurança na Internet (4 reviews)
- Trabalho Remoto (4 reviews)
- Acesso Seguro (4 reviews)

**Cons:**

- Problemas de Conexão (3 reviews)
- Carregamento Lento (3 reviews)
- Desempenho lento (3 reviews)
- Configuração Complexa (2 reviews)
- Configuração Complexa (2 reviews)

  ### 12. [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews)
  Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, acesso sem senha e gerenciamento de ciclo de vida e consentimento. IBM Verify é uma solução em nuvem de pilha única, local ou em nuvem híbrida para todas as necessidades de identidade e acesso listadas acima. Outras vantagens que apresenta são uma forma de integrar com aplicações legadas de acesso e CRM, proxies reversos para ajudar a aumentar o desempenho, confiabilidade e segurança, e uma maneira de migrar de local para a nuvem, não apenas do ponto de vista de aplicação, mas também na unificação de diretórios. IBM Verify está disponível no AWS Marketplace. Se a residência de dados for uma preocupação principal, quando combinado com AWS, o fornecedor afirma que o IBM Verify tem a mais ampla locação e pode ser entregue usando um modelo de implantação rápida que já foi testado em várias situações críticas. A IBM afirma ainda que continua a investir em alcançar e manter todas as certificações pertinentes, como SOC 2, ISO 27001 e PCI DSS, além de autorização completa do FedRAMP. IBM Verify não é apenas uma solução que a IBM fornece aos clientes para identidade e acesso, mas é usada para estabelecer uma postura de confiança zero para mais de 25 milhões de usuários finais internos e externos da própria empresa, suportando 5.000 aplicações, mais de 600 empresas clientes federadas e suas forças de trabalho, e mais de 150.000 grupos de autorização, além dos sistemas operacionais Mac, iOS, Android, Windows, Linux e Z (mainframe), que afirmam incluir uma das maiores implantações da Apple no mundo e uma das maiores implantações de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 172

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 7.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Website da Empresa:** https://www.ibm.com/us-en
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (709,023 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (60 reviews)
- Facilidade de Uso (47 reviews)
- Autenticação (37 reviews)
- Recursos (29 reviews)
- Autenticação MFA (28 reviews)

**Cons:**

- Configuração Complexa (37 reviews)
- Complexidade (34 reviews)
- Aprendizado Difícil (33 reviews)
- Administração Complexa (30 reviews)
- Configuração Difícil (30 reviews)

  ### 13. [Keeper Password Manager](https://www.g2.com/pt/products/keeper-password-manager/reviews)
  A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de cibersegurança da Keeper é confiada por empresas da Fortune 100 para proteger cada usuário, em cada dispositivo, em cada local. Nossa solução patenteada de gerenciamento de acesso privilegiado de confiança zero e conhecimento zero unifica o gerenciamento de senhas empresariais, segredos e conexões com acesso à rede de confiança zero e gerenciamento de privilégios de endpoint. Ao combinar esses componentes críticos de gerenciamento de identidade e acesso em uma única solução baseada em nuvem, a Keeper oferece visibilidade, segurança e controle incomparáveis, garantindo que os requisitos de conformidade e auditoria sejam atendidos. Saiba como a Keeper pode defender sua organização contra as ameaças cibernéticas de hoje em KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,182

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.3/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.8/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Keeper Security](https://www.g2.com/pt/sellers/keeper-security)
- **Website da Empresa:** https://www.keepersecurity.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 42% Médio Porte, 42% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (168 reviews)
- Segurança (128 reviews)
- Compartilhamento Seguro (88 reviews)
- Gerenciamento de Senhas (87 reviews)
- Recursos (74 reviews)

**Cons:**

- Gerenciamento de Senhas (71 reviews)
- Problemas de preenchimento automático (49 reviews)
- Problemas de Login (39 reviews)
- Problemas de Senha (34 reviews)
- Curva de Aprendizado (33 reviews)

  ### 14. [NordPass Business](https://www.g2.com/pt/products/nordpass-business/reviews)
  NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de segurança de acesso projetada para melhorar a colaboração em equipe e proteger seu negócio com facilidade e confiabilidade. Por que escolher o NordPass? - Compatibilidade entre plataformas Seja sua equipe usando Windows, macOS, Linux, Android ou iOS, o NordPass se integra perfeitamente a todos os principais sistemas e navegadores, garantindo conectividade e segurança contínuas em todos os dispositivos. - Suporte ao cliente incomparável Encontrou um problema? Nosso suporte ao cliente 24/7 está sempre pronto para ajudar, garantindo que suas operações funcionem sem interrupções. Principais características: - Logins instantâneos Acesse suas contas com um único clique, agilizando o fluxo de trabalho e a produtividade. - Compartilhamento seguro de dados Compartilhe senhas e informações sensíveis com sua equipe de forma segura, com níveis de acesso personalizáveis. - Controle de acesso avançado Gerencie facilmente os direitos de acesso – conceda, revogue ou transfira permissões com alguns cliques. - Políticas de senha em toda a empresa Implemente políticas de senha robustas para melhorar a segurança em toda a sua organização. - Alertas de violação em tempo real Mantenha-se informado com alertas imediatos se seus dados forem comprometidos. - Monitoramento de saúde de senhas Identifique e corrija senhas fracas, antigas ou reutilizadas para manter uma higiene de segurança forte. - Logs de acesso detalhados Acompanhe quem acessou os dados da sua empresa e quando, garantindo total visibilidade e responsabilidade. - Autenticador embutido Gere senhas únicas baseadas em tempo (TOTPs) para uma camada extra de proteção. - Armazenamento de chaves de acesso Armazene e compartilhe chaves de acesso, permitindo logins seguros e sem senha em sites e aplicativos. - Segurança de primeira linha NordPass usa criptografia XChaCha20 e possui certificações ISO 27001 e SOC 2 Tipo 2, combinando segurança de ponta com um design intuitivo. - Mascaramento de e-mail Proteja sua privacidade, minimize spam e reduza riscos de phishing gerando endereços de e-mail únicos e anônimos para novos serviços que você se inscreve, garantindo que seu e-mail real permaneça oculto e seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.4/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.5/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Nord Security](https://www.g2.com/pt/sellers/nord-security)
- **Website da Empresa:** https://nordsecurity.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Global
- **Twitter:** @NordPass (9,502 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Diretor de Tecnologia
  - **Top Industries:** Tecnologia da Informação e Serviços, Marketing e Publicidade
  - **Company Size:** 72% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (198 reviews)
- Segurança (158 reviews)
- Gerenciamento de Senhas (131 reviews)
- Intuitivo (121 reviews)
- Facilidade de Compartilhamento (118 reviews)

**Cons:**

- Gerenciamento de Senhas (92 reviews)
- Problemas de Senha (68 reviews)
- Problemas de Login (55 reviews)
- Problemas de preenchimento automático (50 reviews)
- Problemas com Extensão de Navegador (44 reviews)

  ### 15. [Dashlane Password Manager](https://www.g2.com/pt/products/dashlane-password-manager/reviews)
  Dashlane oferece segurança completa de credenciais, protegendo empresas contra a ameaça do risco humano. Nossa plataforma inteligente Omnix™ unifica a proteção de credenciais e o gerenciamento de senhas, equipando equipes de segurança com inteligência proativa, resposta em tempo real e acesso protegido para garantir a segurança de cada funcionário. Mais de 25.000 marcas em todo o mundo confiam na Dashlane por suas inovações líderes do setor, segurança patenteada de conhecimento zero e uma experiência de usuário incomparável. Quais são os recursos do Gerenciador de Senhas Dashlane? - Armazenamento de senhas, chaves de acesso e pagamentos - Console de Administração - Controles de compartilhamento granulares e políticas de segurança - Detecção Proativa de Risco de Credenciais - Alertas inteligentes e contextuais para funcionários - Integração com ferramentas de comunicação, como Slack - Alertas de phishing com IA - Integração com SIEM - Integração com SCIM - Pontuação de Saúde de Senhas - Logs de Atividade - Monitoramento e Insights da Dark Web - VPN para proteção de Wi-Fi - Arquitetura de segurança de conhecimento zero


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 618

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Dashlane](https://www.g2.com/pt/sellers/dashlane)
- **Website da Empresa:** https://www.dashlane.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** New York
- **Twitter:** @dashlane (28,367 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2049626/ (305 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 64% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (126 reviews)
- Segurança (96 reviews)
- Facilidade de Compartilhamento (92 reviews)
- Intuitivo (74 reviews)
- Armazenamento Seguro (71 reviews)

**Cons:**

- Problemas de preenchimento automático (59 reviews)
- Problemas de Senha (57 reviews)
- Problemas de Login (46 reviews)
- Gerenciamento de Senhas (29 reviews)
- Caro (23 reviews)

  ### 16. [Oracle SSO](https://www.g2.com/pt/products/oracle-sso/reviews)
  Uma suíte que simplifica as implantações de single sign-on empresarial para administradores de sistemas e estende os benefícios do ESSO para usuários remotos e móveis.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 7.7/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.9/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/pt/sellers/oracle)
- **Ano de Fundação:** 1977
- **Localização da Sede:** Austin, TX
- **Twitter:** @Oracle (827,310 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 funcionários no LinkedIn®)
- **Propriedade:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 82% Empresa, 29% Médio Porte


  ### 17. [Citrix Gateway](https://www.g2.com/pt/products/citrix-gateway/reviews)
  Citrix Gateway é uma solução gerida pelo cliente que pode ser implementada no local ou em qualquer nuvem pública, como AWS, Azure ou Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.6/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.2/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 6.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 56% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Fácil de Acessar (1 reviews)
- Foco em Segurança (1 reviews)

**Cons:**

- Dificuldades de Configuração (1 reviews)

  ### 18. [RSA SecureID](https://www.g2.com/pt/products/rsa-secureid/reviews)
  Os usuários têm acesso conveniente e seguro — de qualquer dispositivo, em qualquer lugar — às aplicações de que precisam, seja na nuvem ou no local. O RSA SecurID Access é uma solução de autenticação multifatorial e gerenciamento de acesso de nível empresarial que permite que as organizações apliquem de forma consistente e centralizada políticas de acesso dinâmicas baseadas em risco, visando fornecer autenticação contínua e sem interrupções. Ele protege todos os seus recursos com uma ampla gama de métodos de autenticação, incluindo notificação push, biometria, OTP, SMS e tokens tradicionais de hardware e software.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.6/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [RSA Security](https://www.g2.com/pt/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Localização da Sede:** Bedford, MA
- **Twitter:** @RSAsecurity (110,527 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 67% Empresa, 27% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança de Dados (3 reviews)
- Segurança (3 reviews)
- Avaliação de Risco (2 reviews)
- Segurança 2FA (1 reviews)
- Controle de Acesso (1 reviews)

**Cons:**

- Caro (2 reviews)
- Problemas com 2FA (1 reviews)
- Administração Complexa (1 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)

  ### 19. [AWS Single Sign-On](https://www.g2.com/pt/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) é um serviço de SSO em nuvem que facilita o gerenciamento centralizado do acesso SSO a várias contas da AWS e aplicativos empresariais. Ele permite que os usuários façam login em um portal de usuário com suas credenciais corporativas existentes e acessem todas as suas contas e aplicativos atribuídos a partir de um único local.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 42% Empresa, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Aprendendo (1 reviews)
- Proteção de Segurança (1 reviews)

**Cons:**

- Problemas de Integração (1 reviews)
- Não é amigável para o usuário (1 reviews)
- Design de Interface Ruim (1 reviews)

  ### 20. [Descope](https://www.g2.com/pt/products/descope/reviews)
  Descope é uma plataforma de autenticação de clientes e gestão de identidade com recurso de arrastar e soltar. Nossa solução CIAM de baixo ou nenhum código ajuda as organizações a criar e personalizar facilmente toda a jornada do usuário usando fluxos de trabalho visuais – desde autenticação e autorização até MFA e SSO federado. Centenas de clientes, incluindo GoFundMe, Navan, You.com e Branch, usam Descope para reduzir o atrito do usuário, prevenir a tomada de contas e obter uma visão unificada da jornada do cliente. Descope foi nomeado um Líder de Momentum nos Relatórios de Outono da G2 para as categorias CIAM e Sem Senha. Descope também fornece um ecossistema de conectores com dezenas de serviços de terceiros para casos de uso como verificação de identidade, prevenção de fraudes, autenticação baseada em risco e orquestração de identidade. Descope é construído em uma arquitetura multi-tenant escalável com alta disponibilidade que pode suportar requisitos empresariais avançados. Fundada em 2022, Descope é apoiada por Lightspeed e Notable Capital (anteriormente GGV Capital) e é membro da FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.8/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.7/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Descope](https://www.g2.com/pt/sellers/descope)
- **Website da Empresa:** https://www.descope.com/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Los Altos, California
- **Twitter:** @descopeinc (611 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/descope/ (100 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 84% Pequena Empresa, 15% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (19 reviews)
- Suporte ao Cliente (17 reviews)
- Autenticação (15 reviews)
- Facilidade de Implementação (14 reviews)
- Configuração Fácil (13 reviews)

**Cons:**

- Configuração Complexa (6 reviews)
- Aprendizado Difícil (5 reviews)
- Documentação Desatualizada (4 reviews)
- Complexidade (3 reviews)
- Processo de Aprendizagem Difícil (3 reviews)

  ### 21. [Akamai Enterprise Application Access](https://www.g2.com/pt/products/akamai-akamai-enterprise-application-access/reviews)
  O Acesso a Aplicações Empresariais é uma arquitetura de nuvem única que fecha todas as portas de firewall de entrada, enquanto garante que apenas usuários e dispositivos autorizados tenham acesso às aplicações internas de que precisam, e não a toda a rede. Ninguém pode acessar as aplicações diretamente porque elas estão ocultas da Internet e da exposição pública. O Acesso a Aplicações Empresariais integra proteção do caminho de dados, autenticação única, acesso de identidade, segurança de aplicações e visibilidade e controle de gerenciamento em um único serviço.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.3/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/pt/sellers/akamai-technologies)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Cambridge, MA
- **Twitter:** @Akamai (115,399 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 37% Empresa, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Acesso Fácil (1 reviews)
- Recursos (1 reviews)
- Segurança (1 reviews)


  ### 22. [Symantec VIP](https://www.g2.com/pt/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) é um serviço de autenticação multifator (MFA) baseado em nuvem, projetado para proteger o acesso a dados e aplicativos sensíveis em vários dispositivos e locais. Ao combinar credenciais tradicionais de nome de usuário e senha com fatores de autenticação adicionais, como senhas de uso único (OTPs), biometria ou tokens de hardware, o VIP melhora a segurança sem comprometer a produtividade do usuário. Sua infraestrutura escalável permite que as organizações implementem medidas de autenticação robustas sem a necessidade de hardware dedicado no local. Principais Recursos e Funcionalidades: - Infraestrutura Baseada em Nuvem: Oferece serviços de autenticação seguros, confiáveis e escaláveis sem exigir hardware no local. - Autenticação Baseada em Risco: Utiliza perfis de dispositivo e comportamento para avaliar tentativas de login, bloqueando acessos potencialmente arriscados enquanto mantém uma experiência contínua para usuários legítimos. - Métodos Diversos de Autenticação: Suporta uma ampla gama de opções de autenticação, incluindo tokens de hardware, OTPs baseados em software, OTPs via SMS ou voz, biometria e notificações push, atendendo a várias preferências de usuário e requisitos de segurança. - Opções de Login Sem Senha e Push: Oferece experiências de autenticação amigáveis ao eliminar a necessidade de senhas por meio de verificação biométrica ou notificações push. - Provisionamento de Credenciais de Autoatendimento: Permite que os usuários registrem e gerenciem suas credenciais de autenticação de forma independente, reduzindo a carga administrativa nos departamentos de TI. - Suporte Abrangente à Integração: Integra-se perfeitamente com VPNs populares, serviços de webmail, aplicativos de single sign-on (SSO) e diretórios de usuários, facilitando ampla compatibilidade em ambientes empresariais. Valor Principal e Benefícios para o Usuário: O Symantec VIP aborda a necessidade crítica de segurança aprimorada em uma era onde ameaças cibernéticas sofisticadas e violações de dados são prevalentes. Ao implementar a autenticação multifator, as organizações podem reduzir significativamente o risco de acesso não autorizado, mesmo que as credenciais primárias sejam comprometidas. A flexibilidade do serviço em métodos de autenticação garante que as medidas de segurança possam ser adaptadas para atender às diversas necessidades dos usuários e requisitos de conformidade. Além disso, sua natureza baseada em nuvem oferece escalabilidade e confiabilidade, permitindo que as empresas se adaptem a desafios de segurança em evolução sem investimentos substanciais em infraestrutura. Em última análise, o Symantec VIP capacita as organizações a proteger informações sensíveis de forma eficaz, mantendo a eficiência operacional e a satisfação do usuário.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.7/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.2/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 75% Empresa, 16% Pequena Empresa


#### Pros & Cons

**Pros:**

- Serviços de Nuvem (2 reviews)
- Facilidade de Uso (2 reviews)
- Segurança (2 reviews)
- Segurança 2FA (1 reviews)
- Multiplataforma (1 reviews)

**Cons:**

- Problemas de Atraso (1 reviews)
- Personalização Limitada (1 reviews)
- Recursos Faltantes (1 reviews)
- Problemas de Notificação (1 reviews)
- Design de Interface Ruim (1 reviews)

  ### 23. [AuthX](https://www.g2.com/pt/products/authx/reviews)
  AuthX é uma plataforma IAM baseada em nuvem que oferece Autenticação Sem Senha com SSO, MFA, Chaves de Acesso, Toque de Crachá e Biometria. Ela simplifica o acesso seguro em estações de trabalho, web, rede e dispositivos móveis com fluxos de autenticação avançados. Habilitando a Segurança de Confiança Zero, a AuthX unifica credenciais, aplicativos e dispositivos enquanto gerencia riscos de forma proativa.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.8/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [AuthX](https://www.g2.com/pt/sellers/authx)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (230 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/authx1 (38 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 88% Médio Porte, 17% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (43 reviews)
- Segurança (41 reviews)
- Login Único (30 reviews)
- Acesso Fácil (25 reviews)
- Integrações fáceis (20 reviews)

**Cons:**

- Aprendizado Difícil (2 reviews)
- Processo de Aprendizagem Difícil (2 reviews)
- Alta Curva de Aprendizado (2 reviews)
- Curva de Aprendizado (2 reviews)
- Dificuldade da API (1 reviews)

  ### 24. [PingID](https://www.g2.com/pt/products/ping-identity-pingid/reviews)
  PingID é uma solução de autenticação multifatorial (MFA) adaptativa baseada em nuvem, projetada para aumentar a segurança enquanto mantém a conveniência do usuário. Ela permite que as organizações implementem medidas de autenticação robustas em várias aplicações e serviços, garantindo que apenas usuários autorizados tenham acesso. Ao integrar-se perfeitamente com sistemas de identidade existentes, o PingID suporta uma variedade de métodos de autenticação, incluindo aplicativos móveis, biometria, chaves de segurança e mais, atendendo a diversas preferências de usuários e requisitos de segurança. Principais Características e Funcionalidades: - Métodos de Autenticação Versáteis: Suporta múltiplas opções de autenticação, como notificações push móveis, biometria (reconhecimento de impressão digital e facial), SMS, e-mail, chamadas de voz e tokens de hardware, permitindo que os usuários escolham seu método preferido. - Autenticação Adaptativa: Avalia fatores contextuais como postura do dispositivo, geolocalização e endereço IP para ajustar dinamicamente os requisitos de autenticação, aumentando a segurança sem comprometer a experiência do usuário. - Integração Sem Costura: Integra-se com várias plataformas, incluindo PingOne, PingFederate, VPNs, Microsoft Azure AD e Active Directory Federation Services (AD FS), facilitando a implantação fácil dentro das infraestruturas de TI existentes. - Portal de Autoatendimento do Usuário: Capacita os usuários a gerenciar seus dispositivos e métodos de autenticação, reduzindo a carga sobre o suporte de TI e melhorando a produtividade geral. - Insights Administrativos Abrangentes: Fornece painéis para monitorar o uso de MFA e os custos associados, permitindo que os administradores tomem decisões informadas sobre políticas de segurança e alocação de recursos. Valor Principal e Problema Resolvido: O PingID aborda a necessidade crítica de segurança aprimorada em uma era em que as ameaças cibernéticas são cada vez mais sofisticadas. Ao implementar MFA adaptativa, garante que o acesso a aplicações e dados sensíveis seja concedido apenas a usuários verificados, mitigando assim o risco de acesso não autorizado e potenciais violações de dados. Simultaneamente, o PingID mantém uma experiência amigável ao usuário, oferecendo métodos de autenticação flexíveis e minimizando interrupções, equilibrando medidas de segurança rigorosas e eficiência operacional.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.2/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 10.0/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,126 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)
- **Telefone:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 73% Empresa, 19% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (3 reviews)
- Confiabilidade (3 reviews)
- Experiência sem interrupções (3 reviews)
- Segurança (3 reviews)
- Intuitivo (2 reviews)

**Cons:**

- Configuração Complexa (2 reviews)
- Dificuldades de Configuração (2 reviews)
- Problemas de API (1 reviews)
- Dificuldade de Configuração (1 reviews)
- Problemas de Conectividade (1 reviews)

  ### 25. [FusionAuth](https://www.g2.com/pt/products/fusionauth/reviews)
  FusionAuth é uma plataforma de gestão de identidade e acesso de clientes (CIAM) especificamente projetada para enfrentar os desafios de segurança, escalabilidade e eficiência dos desenvolvedores. Esta solução é destinada a organizações que buscam aprimorar seus processos de gestão de identidade enquanto garantem conformidade com rigorosos padrões regulatórios, como GDPR e SOC2. Ao oferecer um modelo de implantação flexível, o FusionAuth permite que os usuários mantenham controle sobre a residência de seus dados, seja na nuvem, no local ou em ambientes híbridos. Voltado para desenvolvedores e organizações que necessitam de soluções robustas de identidade, o FusionAuth é particularmente benéfico para empresas que estão experimentando um rápido crescimento ou que precisam simplificar seus processos de autenticação. Sua arquitetura orientada por API permite que as organizações integrem a gestão de identidade diretamente em seus fluxos de trabalho existentes, reduzindo o fardo operacional associado aos provedores de identidade tradicionais. Esta capacidade é especialmente valiosa para empresas que desejam eliminar as complexidades e custos associados à manutenção de sistemas de autenticação próprios. Os principais recursos do FusionAuth incluem suas opções de implantação flexíveis, que capacitam as organizações a escolher como e onde hospedar sua solução de gestão de identidade. Essa flexibilidade é complementada por uma arquitetura orientada por API, onde cada recurso é acessível através de APIs, permitindo uma integração e gestão contínuas da identidade como parte da infraestrutura geral. Esta abordagem não só melhora a velocidade dos desenvolvedores, mas também garante que as organizações possam adaptar suas soluções de identidade para atender às necessidades de negócios em evolução sem ficarem presas a um único fornecedor de nuvem. Além disso, o FusionAuth oferece modelos de preços previsíveis que ajudam as organizações a evitar custos inesperados comumente associados a picos de usuários ativos mensais (MAU). Esta transparência nos preços é uma vantagem significativa para empresas que buscam escalar sem incorrer em despesas excessivas. A plataforma demonstrou sua eficácia em vários setores, com histórias de sucesso notáveis destacando sua capacidade de lidar com grandes picos de tráfego, reduzir gargalos operacionais e diminuir o fardo da engenharia. Por exemplo, a Bilt utilizou o FusionAuth para gerenciar altos volumes de tráfego enquanto garantia conformidade com os requisitos de residência de dados. Da mesma forma, a Vatix fez a transição de um sistema próprio e complicado para o FusionAuth, permitindo que sua equipe de Sucesso do Cliente integrasse clientes de forma rápida e eficiente. A implementação do FusionAuth pela UrbanSitter reduziu significativamente o tempo de desenvolvimento de autenticação, permitindo que eles se concentrassem na inovação do produto principal. Esses exemplos ilustram como o FusionAuth não só melhora a segurança e a conformidade, mas também impulsiona a eficiência operacional e a economia de custos para organizações em diversos setores.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.5/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.8/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [FusionAuth](https://www.g2.com/pt/sellers/fusionauth)
- **Website da Empresa:** https://fusionauth.io
- **Ano de Fundação:** 2009
- **Localização da Sede:** Broomfield, US
- **Twitter:** @FusionAuth (1,997 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/11861048/ (63 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 46% Pequena Empresa, 45% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (49 reviews)
- Integrações (40 reviews)
- Integrações fáceis (37 reviews)
- Recursos (37 reviews)
- Suporte ao Cliente (35 reviews)

**Cons:**

- Complexidade (28 reviews)
- Aprendizado Difícil (19 reviews)
- Configuração Complexa (18 reviews)
- Curva de Aprendizado (14 reviews)
- Personalização Limitada (14 reviews)



## Parent Category

[Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)



## Related Categories

- [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
- [Software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/pt/categories/identity-and-access-management-iam)
- [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)
- [Software de Autenticação Baseada em Risco](https://www.g2.com/pt/categories/risk-based-authentication-rba)
- [Software de Gestão de Identidade e Acesso do Cliente (CIAM)](https://www.g2.com/pt/categories/customer-identity-and-access-management-ciam)
- [Autenticação Biométrica Software](https://www.g2.com/pt/categories/biometric-authentication)
- [Software de Autenticação Sem Senha](https://www.g2.com/pt/categories/passwordless-authentication)



---

## Buyer Guide

### O que você deve saber sobre soluções de login único

### O que são Soluções de Single Sign-On (SSO)?

As soluções de single sign-on (SSO) são soluções de autenticação de usuários que ajudam as empresas a proteger o acesso a aplicativos e ativos empresariais. Fazem isso enquanto também fornecem aos usuários finais um portal conveniente e fácil de usar que requer que eles façam login e autentiquem apenas uma vez para acessar múltiplos aplicativos e recursos corporativos.

As soluções de SSO compartilham sessões de autenticação entre um provedor de identidade confiável, que gerencia identidades digitais e aplicativos. Na prática, comumente, um provedor de identidade requer que o usuário faça login e autentique; o provedor de identidade então compartilha essa sessão de autenticação com outros aplicativos passando tokens assinados digitalmente para que o aplicativo receptor verifique que está vindo de um provedor confiável antes de conceder ao usuário acesso ao aplicativo. Se o token de identidade do usuário for aceito, o usuário é automaticamente concedido acesso ao aplicativo.

As empresas usam software de SSO principalmente para melhorar a segurança e aprimorar a experiência de login do usuário final, seja para funcionários internos, clientes finais ou parceiros de negócios corporativos. As soluções de SSO também centralizam o gerenciamento de acesso de usuários, reduzindo assim o fardo de gerenciamento de segurança para os administradores. Usando uma solução de SSO, os administradores de TI podem reduzir ou eliminar tarefas comuns que consomem tempo, como redefinições de senha. Os produtos de SSO contêm recursos que beneficiam tanto os usuários finais quanto os administradores. Para os usuários finais, isso inclui um portal de usuário fácil de usar, autenticação intuitiva e, muitas vezes, um aplicativo móvel. Para os administradores, essas soluções geralmente incluem um diretório de identidade ou integrações de diretório, múltiplos métodos de autenticação multifator (MFA), recursos de auditoria e integrações de aplicativos pré-construídas.

**O que significa SSO?**

SSO geralmente significa single sign-on. A sigla SSO é menos frequentemente usada para descrever same sign-on, que é diferente de single sign-on; same sign-on não depende de tokens confiáveis, mas sim de compartilhamento de credenciais. Raramente, a sigla SSO é usada para descrever single sign-out.

Outras siglas comuns que as pessoas podem encontrar em relação a produtos de SSO incluem:

FIM: gerenciamento de identidade federada, do qual o SSO faz parte

IAM: gerenciamento de identidade e acesso

IdP: provedor de identidade

JWT: JSON Web Token, um protocolo comumente usado em aplicativos SSO business-to-consumer (B2C)

LDAP: protocolo de acesso a diretório leve, um protocolo aberto usado para autenticação de serviços de diretório

MFA: autenticação multifator

OIDC: OpenID Connect, um protocolo de autenticação

OAuth: um protocolo de autenticação padrão aberto

SAML: Security Assertion Markup Language, um padrão aberto usado para soluções de SSO

#### Quais Tipos de Soluções de Single Sign-On (SSO) Existem?

**Business to employee (B2E)**

As empresas usam soluções de SSO B2E para gerenciar de forma segura o acesso de seus funcionários a contas corporativas, fornecer uma experiência de usuário fácil de usar e reduzir a necessidade de serviços de administradores de TI pelos usuários.

**Business to business (B2B)**

As empresas usam soluções de SSO B2B para permitir que seus parceiros de negócios e clientes corporativos utilizem da melhor forma os serviços da empresa, usando os provedores de identidade preferidos do parceiro ou cliente corporativo.

**Business to consumer (B2C) ou gerenciamento de identidade e acesso do cliente (CIAM)**

Em casos de uso B2C ou CIAM, os clientes podem fazer login em outras contas e conectá-las ao aplicativo da empresa para fornecer uma experiência de SSO. Mais comumente, os clientes autenticam usando provedores de identidade de redes sociais como Facebook ou Google, permitindo-lhes acesso a contas conectadas. **&amp;nbsp;**

### Quais são os Recursos Comuns das Soluções de Single Sign-On (SSO)?

A seguir estão alguns recursos principais dentro das soluções de SSO que podem ajudar usuários e administradores.

**Portal do usuário:** Portais de usuário fornecem uma interface de usuário final intuitiva e fácil de usar.

**Aplicativo móvel:** Muitas soluções de SSO oferecem um aplicativo móvel para que os usuários finais possam tanto autenticar quanto acessar a solução de SSO a partir de seus dispositivos móveis.

**Métodos de MFA:** A maioria dos provedores de SSO oferece múltiplos métodos de autenticação para os usuários finais, desde autenticação baseada em token de software ou hardware, até push móvel, autenticação sem senha, autenticação biométrica ou senhas de uso único (OTPs).

**Acesso adaptativo ou contextual:** Alguns softwares de SSO oferecem ferramentas de autenticação avançadas, como acesso adaptativo ou contextual. Usando aprendizado de máquina para entender o uso contextual do usuário do produto SSO, como localização, endereço IP, horário e outros fatores em tempo real para criar um perfil de base do usuário. Este perfil é então usado para determinar atividades de acesso anômalas para prevenir o acesso quando o risco é considerado muito alto.

**Diretório ou integração:** Para auxiliar no provisionamento e gerenciamento de usuários, as soluções de SSO integram-se com diretórios padrão, como Microsoft Active Directory, diretórios baseados em LDAP ou Google Cloud Directory, ou oferecem seus próprios diretórios em nuvem integrados ao software de SSO.

**Catálogo de aplicativos de integração pré-construído:** As soluções de SSO comumente fornecem integrações pré-construídas para aplicativos SaaS amplamente usados, que estão disponíveis em um catálogo de aplicativos.

**Gerenciamento de funções:** As soluções de SSO auxiliam os administradores no provisionamento de usuários e na atribuição de permissões com base na função do usuário para controle de acesso.

**Recursos de auditoria** : Recursos de auditoria fornecem aos administradores logs de auditoria para monitorar o acesso dos usuários.

### Quais são os Benefícios das Soluções de Single Sign-On (SSO)?

**Aumenta a segurança:** O principal benefício de usar uma solução de SSO é proteger o acesso dos usuários a aplicativos da empresa e outros recursos por meio da autenticação do usuário.

**Reduz o risco de autenticação por senha:** Como os usuários precisam apenas fazer login e autenticar uma vez para acessar múltiplos aplicativos, as soluções de SSO reduzem os riscos associados à má gestão de senhas e ao uso de apenas um fator para autenticação.

**Economiza tempo e frustração dos usuários:** As soluções de SSO reduzem o número de logins que os usuários finais, como funcionários ou clientes, precisam lembrar e reduzem a frustração do usuário ao alternar entre múltiplos aplicativos uma vez autenticados.

**Economiza tempo e dinheiro dos administradores:** Os usuários podem acessar suas contas em um local centralizado, reduzindo o número de chamadas para administradores para redefinições de senha, economizando tempo e, portanto, dinheiro com custos de mão de obra.

**Experiência contínua entre ativos:** As soluções de SSO reduzem o atrito de login para os usuários finais uma vez autenticados e lhes dão acesso a múltiplas contas.

**Centraliza perfis de consumidores:** O software de SSO consolida as experiências dos usuários finais em uma ferramenta para fornecer uma visão centralizada dos dados do usuário final ou do cliente.

### Quem Usa Soluções de Single Sign-On (SSO)?

**Administradores de sistemas:** Os administradores de sistemas são responsáveis por implantar e gerenciar as soluções de SSO de uma empresa.

**Funcionários:** Os funcionários são usuários finais de soluções de SSO em um caso de uso B2E para fazer login e autenticar com o portal do usuário para acessar suas contas corporativas.

**Clientes:** Os clientes são usuários finais de soluções de SSO em um caso de uso B2C e fazem login e autenticação usando um provedor de identidade, muitas vezes uma conta de rede social, para acessar os aplicativos de uma empresa.

**Contatos de negócios:** As empresas podem usar software de SSO para permitir que seus parceiros de negócios e clientes corporativos autentiquem e acessem com segurança os ativos da empresa, muitas vezes com múltiplos provedores de identidade.

#### Software Relacionado a Soluções de Single Sign-On (SSO)

Soluções relacionadas que podem ser usadas junto com o software de SSO incluem:

[Software de gerenciamento de identidade e acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Para casos de uso de funcionários, o software IAM oferece soluções de identidade mais amplas, das quais o SSO geralmente faz parte. O software IAM autentica usuários, fornece acesso a sistemas e dados com base em políticas da empresa, rastreia a atividade do usuário e fornece ferramentas de relatório para garantir que os funcionários cumpram as políticas e regulamentos da empresa.

[Software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Para casos de uso de clientes, o software CIAM fornece funcionalidades robustas de identidade. O software CIAM permite que as empresas centralizem e gerenciem identidades, preferências e informações de perfil de clientes em escala, enquanto oferecem aos clientes opções de auto-registro.

[Software de gerenciador de senhas](https://www.g2.com/categories/password-manager) **:** Os gerenciadores de senhas são repositórios seguros que armazenam senhas de usuários individuais, muito parecido com um cofre. As soluções de SSO diferem dos gerenciadores de senhas porque o software de SSO fornece autenticação antes de conceder um token confiável, não uma senha real, para acesso a um aplicativo.

[Software de gerenciamento de operações SaaS](https://www.g2.com/categories/saas-operations-management) **:** As ferramentas de software de gerenciamento de operações SaaS permitem que as empresas gerenciem, governem e protejam seus portfólios de produtos SaaS; muitas dessas ferramentas se integram com soluções de SSO para gerenciar permissões de usuários. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[Software de gerenciamento de gastos com SaaS](https://www.g2.com/categories/saas-spend-management) **:** Este software permite que as empresas gerenciem a utilização de SaaS para identificar economias de custos. Muitas dessas ferramentas se integram com o software de SSO para gerenciar a utilização de assinaturas de SaaS pelos usuários finais.

### Desafios com Soluções de Single Sign-On (SSO)

As soluções de software podem vir com seu próprio conjunto de desafios. Questões a considerar incluem:

**Aplicativos legados** : As ferramentas de SSO podem não se integrar com aplicativos legados; uma solução para superar isso pode incluir ferramentas de armazenamento de senhas dentro do software de SSO para fornecer ao usuário final facilidade de uso, apesar de não funcionar tecnicamente como SSO em relação à autenticação.

**Alta disponibilidade:** É importante que o provedor de SSO tenha alta disponibilidade para evitar que os usuários fiquem bloqueados de seus sistemas; com aplicativos gerenciados centralmente com uma solução de SSO, qualquer tempo de inatividade pode impedir que os usuários finais acessem seus aplicativos e recursos. Se uma empresa tiver aplicativos críticos para a missão que devem estar disponíveis 24/7, muitas empresas não integrarão essas ferramentas com provedores de SSO e, em vez disso, farão login e autenticarão separadamente.

### Quais Empresas Devem Comprar Soluções de Single Sign-On (SSO)?

Todas as empresas podem se beneficiar ao proteger seu processo de login para ativos corporativos.

**Empresas que protegem funcionários:** Empresas de todos os tamanhos que desejam proteger o acesso de seus funcionários a aplicativos corporativos usam soluções de SSO.

**Empresas que protegem clientes:** Empresas que desejam permitir que seus clientes forneçam autoatendimento para autenticar e fazer login com segurança em aplicativos usam soluções de SSO.

**Empresas que protegem parceiros:** Empresas que desejam proteger o acesso de seus parceiros e contratados a aplicativos corporativos usam soluções de SSO.

### Como Comprar Soluções de Single Sign-On (SSO)

#### Levantamento de Requisitos (RFI/RFP) para Software de Single Sign-On (SSO)

Antes de selecionar um provedor de serviços ou solução de software de SSO, os compradores devem considerar quais fatores são importantes para a empresa, que podem incluir:

**Caso de uso do usuário final:** Os compradores devem determinar seus usuários finais — sejam funcionários, clientes ou parceiros de negócios — para determinar que tipo de solução de SSO funciona melhor para esses grupos.

**Suporte a aplicativos em nuvem vs. no local:** O comprador deve determinar quais aplicativos e recursos da empresa serão conectados ao software de SSO. Para aplicativos que precisam de alta disponibilidade (24/7), eles podem não querer conectá-los em caso de tempo de inatividade com o provedor de SSO. Muitos provedores de SSO oferecem integrações pré-construídas com o software de negócios mais popular. Se a empresa tiver aplicativos que são personalizados, legados ou no local, pode ser necessário construir integrações para conectar com o SSO. Outra solução seria usar um cofre de senhas dentro de uma solução de SSO para aplicativos legados que são difíceis de conectar.

**Protocolos de federação** : Se a organização precisar integrar-se com múltiplos provedores de identidade fora da organização, especialmente para autenticar parceiros de negócios, o FIM pode alcançar isso. Os protocolos de federação incluem SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust e outros protocolos.

**Tipo de autenticação** : A empresa deve garantir que os tipos de autenticação que seus funcionários, clientes ou parceiros usarão sejam suportados pela solução de SSO escolhida. Isso pode incluir autenticação baseada em token de software ou hardware para funcionários e OTPs via e-mail, SMS ou telefone para clientes, entre muitos outros métodos de autenticação. Muitas soluções de SSO agora oferecem medidas de autenticação contextual ou baseada em risco para aprender comportamentos dos usuários, identificar padrões e, assim, fornecer avaliações baseadas em risco quando o processo de autenticação não atende aos padrões típicos.

**Aplicativo móvel** : Se os usuários finais acessarem aplicativos corporativos a partir de dispositivos móveis, certifique-se de que o aplicativo móvel do provedor de software de SSO atenda às necessidades específicas do negócio.

**Suporte ao desenvolvedor** : Os compradores devem garantir que o provedor de SSO tenha o suporte ao desenvolvedor que a equipe requer, incluindo kits de desenvolvimento de software (SDKs) e funções de gerenciamento de ciclo de vida de interface de programação de aplicativos (API), particularmente para casos de uso de SSO B2C.

**Atende aos padrões de segurança** : O SSO é uma ferramenta de segurança que fornece aos usuários acesso autenticado aos recursos da empresa. É importante que o provedor de serviços de SSO atenda aos padrões de segurança que são importantes para a empresa, que podem incluir ISO 27017, ISO 27018, ISO 27001, SOC 2 Tipo 2 e outros.

#### Compare Produtos de Software de Single Sign-On (SSO)

**Crie uma lista longa**

Os compradores devem criar uma lista longa de soluções de software pesquisando no g2.com, lendo avaliações de usuários reais, vendo como os fornecedores se comparam nos relatórios G2 Grid® e salvando as seleções de software em &quot;Minha Lista&quot; para referenciá-las no futuro. Usando o g2.com, os usuários podem aprender sobre quais soluções são mais frequentemente usadas no mercado geográfico e quais são melhores para cada segmento de tamanho de negócios — seja para pequenas, médias e grandes empresas.

**Crie uma lista curta**

Após criar uma lista longa de fornecedores, os compradores devem fazer mais pesquisas para reduzir as seleções. Usando o recurso de comparação do g2.com, eles podem comparar softwares específicos lado a lado para aprender como os usuários reais do software avaliam sua funcionalidade. O G2 também tem relatórios trimestrais que mostram a percepção dos usuários sobre o retorno do investimento (em meses), o tempo médio de implementação do fornecedor de software em meses, pontuações de usabilidade e muitos outros fatores.

**Conduza demonstrações**

O próximo passo é fazer demonstrações dos produtos. Muitos fornecedores permitem que os compradores entrem em contato diretamente pelo site do g2 clicando no botão &quot;Obter uma cotação&quot; no perfil do produto. Os compradores devem se preparar para cada demonstração tendo uma lista padrão de perguntas e esclarecimentos para fazer a cada fornecedor.

#### Seleção de Soluções de Single Sign-On (SSO)

**Escolha uma equipe de seleção**

As soluções de single sign-on impactam usuários em toda a empresa — desde funcionários, clientes, parceiros de negócios, equipes de TI, equipes de segurança da informação e mais. A equipe de seleção de software da empresa deve incluir pessoas representativas desses grupos. Eles devem começar com três a cinco pessoas para se juntar ao comitê de seleção e definir claramente os papéis do projeto.

**Negociação**

É importante saber quantas licenças são necessárias, pois o preço geralmente depende do número de licenças que o comprador adquire e do tempo que as adquire. Muitas vezes, os compradores podem obter descontos se comprarem grandes blocos de licenças por um período mais longo. Eles devem ter certeza de negociar não apenas o preço, mas também a implementação. As empresas podem conseguir serviços de implementação gratuitos ou com desconto ou suporte contínuo também.

**Decisão final**

Antes de fazer uma escolha final, os compradores devem verificar se podem obter uma execução de teste do produto para testar a adoção com um pequeno tamanho de amostra de usuários. Se a ferramenta for bem utilizada e bem recebida, o comprador pode ter confiança de que a seleção foi correta.




