Os procedimentos de instalação de níveis básicos de acesso de usuário, para várias entidades em nossa empresa, foram fáceis de realizar. A funcionalidade de auditoria e conformidade também contém registros de eventos e ações de usuários que são tão vitais na maioria das circunstâncias regulatórias. Análise coletada por e hospedada no G2.com.
Parece que o Deep Identity não é tão flexível para acomodar todos os nossos requisitos de controle de acesso mais diversos. Isso se torna importante à medida que nossa organização continua a se expandir e o trabalho de diferentes departamentos envolve permissões mais específicas. Análise coletada por e hospedada no G2.com.
Validado por meio de uma conta de e-mail empresarial
Este avaliador recebeu um cartão presente nominal como agradecimento por completar esta avaliação.
Convite do G2. Este avaliador recebeu um cartão presente nominal como agradecimento por completar esta avaliação.
Esta avaliação foi traduzida de English usando IA.
