2026 Best Software Awards are here!See the list

Melhor Software de Gerenciamento de Identidade e Acesso (IAM)

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de identidade e acesso (IAM) ajuda as empresas a protegerem seus sistemas contra acesso não autorizado ou uso indevido, permitindo apenas que usuários autenticados e autorizados (geralmente funcionários, com base em funções de trabalho) acessem sistemas e dados específicos e protegidos da empresa. Os administradores de TI utilizam o software para provisionar, desprovisionar e alterar rapidamente identidades de usuários e os correspondentes direitos de acesso em escala.

O software IAM autentica usuários, fornece acesso a sistemas e dados com base nas políticas da empresa, rastreia a atividade dos usuários e oferece ferramentas de relatórios para garantir que os funcionários estejam em conformidade com as políticas e regulamentos da empresa. Muitas soluções IAM incluem recursos de login único (SSO) e gerenciador de senhas. Para os funcionários, uma vez que os usuários se autenticam ao entrar em suas contas ou usando outros métodos de autenticação multifatorial, eles recebem acesso limitado aos sistemas da empresa permitido pelo seu tipo de usuário para completar suas funções de trabalho típicas.

Além disso, muitos produtos IAM estão agora sendo integrados com recursos de inteligência artificial (IA) generativa. Esses recursos de IA permitem que os produtos IAM automatizem tarefas rotineiras que podem ser complicadas para as equipes de TI e InfoSec, enquanto preveem configurações incorretas relacionadas à identidade e recomendam vários controles de acesso.

O software IAM difere do software de gerenciamento de acesso privilegiado (PAM). O software IAM é usado para autorizar, autenticar e conceder acesso específico a usuários comuns, como funcionários da empresa. No entanto, o software PAM é usado para fornecer a administradores ou superusuários acesso granular a ativos críticos para os negócios e credenciais privilegiadas. O software IAM também difere do software de gerenciamento de identidade e acesso do cliente (CIAM), que fornece aos clientes de uma empresa, em vez de funcionários, acesso seguro a aplicativos de clientes.

Para se qualificar para inclusão na categoria de Gerenciamento de Identidade e Acesso (IAM), um produto deve:

Provisionar e desprovisionar identidades de usuários Atribuir acesso com base em função individual, associação a grupos e outros fatores Aplicar direitos de acesso de usuários com base em permissões Verificar a identidade do usuário com autenticação, que pode incluir métodos de autenticação multifatorial Integrar-se com diretórios que armazenam dados de funcionários
Mostrar mais
Mostrar menos

Destaque Software de Gerenciamento de Identidade e Acesso (IAM) Em Um Relance

Líder:
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
203 Listagens disponíveis em Gerenciamento de Identidade e Acesso (IAM)
(1,167)4.5 de 5
1st Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Okta
Preço de Entrada:$6.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e fo

    Usuários
    • Engenheiro de Software
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Médio Porte
    • 39% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Okta
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    207
    Segurança
    158
    Segurança de Autenticação
    153
    Login Único
    143
    Acesso Fácil
    140
    Contras
    Problemas de Autenticação
    77
    Problemas de Login
    64
    Caro
    46
    Configuração Complexa
    44
    Autenticação Frequente
    39
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.1
    Rastreamento
    Média: 8.6
    9.3
    Provisionamento de usuários
    Média: 9.1
    9.1
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Okta
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @okta
    42,638 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,230 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e fo

Usuários
  • Engenheiro de Software
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Médio Porte
  • 39% Empresa
Prós e Contras de Okta
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
207
Segurança
158
Segurança de Autenticação
153
Login Único
143
Acesso Fácil
140
Contras
Problemas de Autenticação
77
Problemas de Login
64
Caro
46
Configuração Complexa
44
Autenticação Frequente
39
Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.1
Rastreamento
Média: 8.6
9.3
Provisionamento de usuários
Média: 9.1
9.1
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Okta
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@okta
42,638 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,230 funcionários no LinkedIn®
(3,939)4.5 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Preço de Entrada:$3.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 53% Médio Porte
    • 36% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux.
    • Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO.
    • Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de JumpCloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    881
    Gerenciamento de Dispositivos
    664
    Segurança
    519
    Integrações
    482
    Recursos
    431
    Contras
    Recursos Faltantes
    382
    Melhoria Necessária
    301
    Recursos Limitados
    235
    Limitações
    177
    Curva de Aprendizado
    156
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • JumpCloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.4
    Rastreamento
    Média: 8.6
    9.0
    Provisionamento de usuários
    Média: 9.1
    8.2
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Louisville, CO
    Twitter
    @JumpCloud
    36,556 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    959 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 53% Médio Porte
  • 36% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux.
  • Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO.
  • Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
Prós e Contras de JumpCloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
881
Gerenciamento de Dispositivos
664
Segurança
519
Integrações
482
Recursos
431
Contras
Recursos Faltantes
382
Melhoria Necessária
301
Recursos Limitados
235
Limitações
177
Curva de Aprendizado
156
JumpCloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.4
Rastreamento
Média: 8.6
9.0
Provisionamento de usuários
Média: 9.1
8.2
Solução local
Média: 8.3
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Louisville, CO
Twitter
@JumpCloud
36,556 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
959 funcionários no LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(892)4.5 de 5
4th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Microsoft Entra ID
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 38% Médio Porte
    • 36% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Entra ID
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    129
    Segurança
    122
    Login Único
    90
    Gestão de Identidade
    89
    Integrações
    80
    Contras
    Complexidade
    56
    Caro
    53
    Administração Complexa
    42
    Aprendizado Difícil
    38
    Configuração Complexa
    37
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Entra ID recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Rastreamento
    Média: 8.6
    9.0
    Provisionamento de usuários
    Média: 9.1
    8.6
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,088,873 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 38% Médio Porte
  • 36% Empresa
Prós e Contras de Microsoft Entra ID
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
129
Segurança
122
Login Único
90
Gestão de Identidade
89
Integrações
80
Contras
Complexidade
56
Caro
53
Administração Complexa
42
Aprendizado Difícil
38
Configuração Complexa
37
Microsoft Entra ID recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Rastreamento
Média: 8.6
9.0
Provisionamento de usuários
Média: 9.1
8.6
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,088,873 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O AWS Identity and Access Management (IAM) é um serviço web que permite controlar de forma segura o acesso a serviços e recursos da AWS. Ele permite gerenciar permissões, garantindo que apenas usuário

    Usuários
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 32% Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AWS Identity and Access Management (IAM)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    31
    Facilidade de Uso
    23
    Controle de Acesso
    22
    Intuitivo
    21
    Gestão Fácil
    20
    Contras
    Complexidade
    22
    Aprendizado Difícil
    21
    Curva de Aprendizado
    12
    Tratamento de Erros
    7
    Falta de Informação
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Identity and Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.3
    Rastreamento
    Média: 8.6
    9.1
    Provisionamento de usuários
    Média: 9.1
    8.4
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,220,069 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    152,002 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O AWS Identity and Access Management (IAM) é um serviço web que permite controlar de forma segura o acesso a serviços e recursos da AWS. Ele permite gerenciar permissões, garantindo que apenas usuário

Usuários
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 32% Empresa
  • 32% Médio Porte
Prós e Contras de AWS Identity and Access Management (IAM)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
31
Facilidade de Uso
23
Controle de Acesso
22
Intuitivo
21
Gestão Fácil
20
Contras
Complexidade
22
Aprendizado Difícil
21
Curva de Aprendizado
12
Tratamento de Erros
7
Falta de Informação
6
AWS Identity and Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.3
Rastreamento
Média: 8.6
9.1
Provisionamento de usuários
Média: 9.1
8.4
Solução local
Média: 8.3
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,220,069 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
152,002 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(60)4.4 de 5
Ver os principais Serviços de Consultoria para Google Cloud Identity & Access Management (IAM)
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Pequena Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Google Cloud Identity & Access Management (IAM)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    20
    Segurança
    16
    Acessibilidade
    12
    Intuitivo
    12
    Controle de Acesso
    11
    Contras
    Aprendizado Difícil
    10
    Complexidade
    9
    Uso Complexo
    7
    Permissões de Acesso
    6
    Controle de Acesso
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Identity & Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Rastreamento
    Média: 8.6
    9.1
    Provisionamento de usuários
    Média: 9.1
    7.7
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,755,640 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,935 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Pequena Empresa
  • 25% Médio Porte
Prós e Contras de Google Cloud Identity & Access Management (IAM)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
20
Segurança
16
Acessibilidade
12
Intuitivo
12
Controle de Acesso
11
Contras
Aprendizado Difícil
10
Complexidade
9
Uso Complexo
7
Permissões de Acesso
6
Controle de Acesso
5
Google Cloud Identity & Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Rastreamento
Média: 8.6
9.1
Provisionamento de usuários
Média: 9.1
7.7
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,755,640 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,935 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O AWS Verified Access é um serviço que permite acesso seguro, sem VPN, a aplicativos e recursos corporativos, implementando políticas de acesso detalhadas com base na identidade do usuário e no status

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 51% Médio Porte
    • 28% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AWS Vertrified Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    14
    Confiabilidade
    9
    Intuitivo
    8
    Controle de Acesso
    7
    Integrações
    7
    Contras
    Aprendizado Difícil
    10
    Complexidade
    7
    Falta de Informação
    6
    Curva de Aprendizado
    6
    Caro
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Vertrified Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.2
    Rastreamento
    Média: 8.6
    9.3
    Provisionamento de usuários
    Média: 9.1
    9.4
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,220,069 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    152,002 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O AWS Verified Access é um serviço que permite acesso seguro, sem VPN, a aplicativos e recursos corporativos, implementando políticas de acesso detalhadas com base na identidade do usuário e no status

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 51% Médio Porte
  • 28% Pequena Empresa
Prós e Contras de AWS Vertrified Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
14
Confiabilidade
9
Intuitivo
8
Controle de Acesso
7
Integrações
7
Contras
Aprendizado Difícil
10
Complexidade
7
Falta de Informação
6
Curva de Aprendizado
6
Caro
5
AWS Vertrified Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.2
Rastreamento
Média: 8.6
9.3
Provisionamento de usuários
Média: 9.1
9.4
Solução local
Média: 8.3
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,220,069 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
152,002 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(495)4.5 de 5
Otimizado para resposta rápida
14th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Cisco Duo
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

    Usuários
    • Engenheiro de Software
    • Consultor
    Indústrias
    • Tecnologia da Informação e Serviços
    • Educação Superior
    Segmento de Mercado
    • 41% Empresa
    • 37% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Duo
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    71
    Segurança
    67
    Autenticação
    46
    Acesso Fácil
    46
    Facilidade de Autenticação
    40
    Contras
    Problemas de Autenticação
    24
    Problemas de Login
    16
    Complexidade
    15
    Problemas de Notificação
    15
    Problemas de Atraso
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.1
    Rastreamento
    Média: 8.6
    9.6
    Provisionamento de usuários
    Média: 9.1
    8.7
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,514 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,386 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

Usuários
  • Engenheiro de Software
  • Consultor
Indústrias
  • Tecnologia da Informação e Serviços
  • Educação Superior
Segmento de Mercado
  • 41% Empresa
  • 37% Médio Porte
Prós e Contras de Cisco Duo
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
71
Segurança
67
Autenticação
46
Acesso Fácil
46
Facilidade de Autenticação
40
Contras
Problemas de Autenticação
24
Problemas de Login
16
Complexidade
15
Problemas de Notificação
15
Problemas de Atraso
14
Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.1
Rastreamento
Média: 8.6
9.6
Provisionamento de usuários
Média: 9.1
8.7
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Cisco
Website da Empresa
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,514 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,386 funcionários no LinkedIn®
(1,033)4.7 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde

    Usuários
    • Engenheiro de Software
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 61% Médio Porte
    • 27% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Rippling IT
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    670
    Intuitivo
    467
    Simples
    413
    Acesso Fácil
    374
    Interface do Usuário
    361
    Contras
    Recursos Faltantes
    165
    Recursos Limitados
    112
    Melhoria Necessária
    89
    Curva de Aprendizado
    75
    Suporte ao Cliente Ruim
    73
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Rippling IT recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.2
    Rastreamento
    Média: 8.6
    9.3
    Provisionamento de usuários
    Média: 9.1
    9.0
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Rippling
    Website da Empresa
    Ano de Fundação
    2016
    Localização da Sede
    San Francisco, CA
    Twitter
    @Rippling
    11,873 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,941 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde

Usuários
  • Engenheiro de Software
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 61% Médio Porte
  • 27% Pequena Empresa
Prós e Contras de Rippling IT
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
670
Intuitivo
467
Simples
413
Acesso Fácil
374
Interface do Usuário
361
Contras
Recursos Faltantes
165
Recursos Limitados
112
Melhoria Necessária
89
Curva de Aprendizado
75
Suporte ao Cliente Ruim
73
Rippling IT recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.2
Rastreamento
Média: 8.6
9.3
Provisionamento de usuários
Média: 9.1
9.0
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Rippling
Website da Empresa
Ano de Fundação
2016
Localização da Sede
San Francisco, CA
Twitter
@Rippling
11,873 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,941 funcionários no LinkedIn®
(182)4.3 de 5
Otimizado para resposta rápida
Preço de Entrada:$1.71 / user, per month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 53% Empresa
    • 40% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados.
    • Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto.
    • Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de IBM Verify CIAM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    61
    Facilidade de Uso
    48
    Autenticação
    38
    Recursos
    29
    Autenticação MFA
    29
    Contras
    Configuração Complexa
    38
    Complexidade
    35
    Aprendizado Difícil
    33
    Configuração Difícil
    31
    Administração Complexa
    30
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Verify CIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.6
    Rastreamento
    Média: 8.6
    8.5
    Provisionamento de usuários
    Média: 9.1
    8.4
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Website da Empresa
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    708,798 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 53% Empresa
  • 40% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados.
  • Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto.
  • Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
Prós e Contras de IBM Verify CIAM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
61
Facilidade de Uso
48
Autenticação
38
Recursos
29
Autenticação MFA
29
Contras
Configuração Complexa
38
Complexidade
35
Aprendizado Difícil
33
Configuração Difícil
31
Administração Complexa
30
IBM Verify CIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.6
Rastreamento
Média: 8.6
8.5
Provisionamento de usuários
Média: 9.1
8.4
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
IBM
Website da Empresa
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
708,798 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
(30)4.6 de 5
Ver os principais Serviços de Consultoria para Oracle Identity Cloud Service
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Oracle Identity Cloud Service (IDCS) é uma plataforma abrangente de Identidade como Serviço (IDaaS) que oferece capacidades essenciais de gestão de identidade e acesso através de uma infraestrutura

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Automotivo
    Segmento de Mercado
    • 47% Médio Porte
    • 37% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Oracle Identity Cloud Service
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    2
    Login Único
    2
    SSO (Single Sign-On)
    2
    Controle de Acesso
    1
    Facilidade de Uso
    1
    Contras
    Aprendizado Difícil
    2
    Dificuldade de Implementação
    1
    Problemas de Integração
    1
    Falta de Especialização
    1
    Curva de Aprendizado
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Oracle Identity Cloud Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.2
    Rastreamento
    Média: 8.6
    8.9
    Provisionamento de usuários
    Média: 9.1
    8.8
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Oracle
    Ano de Fundação
    1977
    Localização da Sede
    Austin, TX
    Twitter
    @Oracle
    825,309 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    198,071 funcionários no LinkedIn®
    Propriedade
    NYSE:ORCL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Oracle Identity Cloud Service (IDCS) é uma plataforma abrangente de Identidade como Serviço (IDaaS) que oferece capacidades essenciais de gestão de identidade e acesso através de uma infraestrutura

Usuários
Nenhuma informação disponível
Indústrias
  • Automotivo
Segmento de Mercado
  • 47% Médio Porte
  • 37% Empresa
Prós e Contras de Oracle Identity Cloud Service
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
2
Login Único
2
SSO (Single Sign-On)
2
Controle de Acesso
1
Facilidade de Uso
1
Contras
Aprendizado Difícil
2
Dificuldade de Implementação
1
Problemas de Integração
1
Falta de Especialização
1
Curva de Aprendizado
1
Oracle Identity Cloud Service recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.2
Rastreamento
Média: 8.6
8.9
Provisionamento de usuários
Média: 9.1
8.8
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Oracle
Ano de Fundação
1977
Localização da Sede
Austin, TX
Twitter
@Oracle
825,309 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
198,071 funcionários no LinkedIn®
Propriedade
NYSE:ORCL
(3,971)4.5 de 5
Otimizado para resposta rápida
13th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Salesforce Platform
Preço de Entrada:$25 /user/month* (bil...
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform,

    Usuários
    • Desenvolvedor Salesforce
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Médio Porte
    • 34% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Salesforce is a cloud-based platform designed for managing customer data, automating workflows, and creating custom user interfaces.
    • Users frequently mention the platform's high level of customization, its ability to integrate with other tools, and its robust reporting and dashboard capabilities as key benefits.
    • Users reported issues with the platform's complexity, particularly for new users, its high cost, especially for smaller teams, and occasional performance issues.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Salesforce Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1,639
    Recursos
    799
    Personalização
    674
    Personalização
    670
    Opções de Personalização
    630
    Contras
    Curva de Aprendizado
    574
    Complexidade
    539
    Caro
    485
    Aprendizado Difícil
    413
    Recursos Faltantes
    412
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Salesforce Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Rastreamento
    Média: 8.6
    8.7
    Provisionamento de usuários
    Média: 9.1
    8.7
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Salesforce
    Website da Empresa
    Ano de Fundação
    1999
    Localização da Sede
    San Francisco, CA
    Twitter
    @salesforce
    580,922 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    86,064 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform,

Usuários
  • Desenvolvedor Salesforce
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Médio Porte
  • 34% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Salesforce is a cloud-based platform designed for managing customer data, automating workflows, and creating custom user interfaces.
  • Users frequently mention the platform's high level of customization, its ability to integrate with other tools, and its robust reporting and dashboard capabilities as key benefits.
  • Users reported issues with the platform's complexity, particularly for new users, its high cost, especially for smaller teams, and occasional performance issues.
Prós e Contras de Salesforce Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1,639
Recursos
799
Personalização
674
Personalização
670
Opções de Personalização
630
Contras
Curva de Aprendizado
574
Complexidade
539
Caro
485
Aprendizado Difícil
413
Recursos Faltantes
412
Salesforce Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Rastreamento
Média: 8.6
8.7
Provisionamento de usuários
Média: 9.1
8.7
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Salesforce
Website da Empresa
Ano de Fundação
1999
Localização da Sede
San Francisco, CA
Twitter
@salesforce
580,922 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
86,064 funcionários no LinkedIn®
(1,710)4.6 de 5
6th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para 1Password
100% de Desconto: 0
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa

    Usuários
    • Engenheiro de Software
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 55% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de 1Password
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    333
    Segurança
    271
    Gerenciamento de Senhas
    182
    Intuitivo
    144
    Acesso Fácil
    134
    Contras
    Gerenciamento de Senhas
    95
    Caro
    91
    Problemas de Login
    69
    Problemas de preenchimento automático
    64
    Custo
    60
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • 1Password recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.3
    Rastreamento
    Média: 8.6
    9.2
    Provisionamento de usuários
    Média: 9.1
    9.1
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    1Password
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    Ontario
    Twitter
    @1Password
    139,467 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,911 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa

Usuários
  • Engenheiro de Software
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 55% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de 1Password
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
333
Segurança
271
Gerenciamento de Senhas
182
Intuitivo
144
Acesso Fácil
134
Contras
Gerenciamento de Senhas
95
Caro
91
Problemas de Login
69
Problemas de preenchimento automático
64
Custo
60
1Password recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.3
Rastreamento
Média: 8.6
9.2
Provisionamento de usuários
Média: 9.1
9.1
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
1Password
Website da Empresa
Ano de Fundação
2005
Localização da Sede
Ontario
Twitter
@1Password
139,467 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,911 funcionários no LinkedIn®
(639)4.5 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
20% de Desconto: $2.87 user / month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de seg

    Usuários
    • CEO
    • Diretor de Tecnologia
    Indústrias
    • Tecnologia da Informação e Serviços
    • Marketing e Publicidade
    Segmento de Mercado
    • 72% Pequena Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de NordPass Business
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    198
    Segurança
    158
    Gerenciamento de Senhas
    131
    Intuitivo
    121
    Facilidade de Compartilhamento
    118
    Contras
    Gerenciamento de Senhas
    92
    Problemas de Senha
    68
    Problemas de Login
    55
    Problemas de preenchimento automático
    50
    Problemas com Extensão de Navegador
    44
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • NordPass Business recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.3
    Rastreamento
    Média: 8.6
    8.5
    Provisionamento de usuários
    Média: 9.1
    7.8
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Global
    Twitter
    @NordPass
    9,517 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,883 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de seg

Usuários
  • CEO
  • Diretor de Tecnologia
Indústrias
  • Tecnologia da Informação e Serviços
  • Marketing e Publicidade
Segmento de Mercado
  • 72% Pequena Empresa
  • 25% Médio Porte
Prós e Contras de NordPass Business
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
198
Segurança
158
Gerenciamento de Senhas
131
Intuitivo
121
Facilidade de Compartilhamento
118
Contras
Gerenciamento de Senhas
92
Problemas de Senha
68
Problemas de Login
55
Problemas de preenchimento automático
50
Problemas com Extensão de Navegador
44
NordPass Business recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.3
Rastreamento
Média: 8.6
8.5
Provisionamento de usuários
Média: 9.1
7.8
Solução local
Média: 8.3
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Global
Twitter
@NordPass
9,517 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,883 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma plataforma unificada de gerenciamento de identidade, acesso, aplicativos e dispositivos (IAM/EMM) que ajuda as equipes de TI e segurança a maximizar a eficiência do usuário final, proteger os dado

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 52% Médio Porte
    • 27% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Google Cloud Identity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    11
    Integrações
    10
    Facilidade de Uso
    9
    Gestão Fácil
    8
    SSO (Single Sign-On)
    8
    Contras
    Aprendizado Difícil
    7
    Complexidade
    4
    Curva de Aprendizado
    4
    Recursos Limitados
    4
    Caro
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    6.7
    Rastreamento
    Média: 8.6
    9.7
    Provisionamento de usuários
    Média: 9.1
    10.0
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,755,640 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,935 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma plataforma unificada de gerenciamento de identidade, acesso, aplicativos e dispositivos (IAM/EMM) que ajuda as equipes de TI e segurança a maximizar a eficiência do usuário final, proteger os dado

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 52% Médio Porte
  • 27% Pequena Empresa
Prós e Contras de Google Cloud Identity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
11
Integrações
10
Facilidade de Uso
9
Gestão Fácil
8
SSO (Single Sign-On)
8
Contras
Aprendizado Difícil
7
Complexidade
4
Curva de Aprendizado
4
Recursos Limitados
4
Caro
3
Google Cloud Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
6.7
Rastreamento
Média: 8.6
9.7
Provisionamento de usuários
Média: 9.1
10.0
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,755,640 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,935 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece

    Usuários
    • Engenheiro de Software
    • Desenvolvedor de Software
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 47% Pequena Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Auth0
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    54
    Segurança
    47
    Autenticação
    39
    Integrações
    34
    Integrações fáceis
    33
    Contras
    Caro
    27
    Custo
    20
    Preços Caros
    17
    Aprendizado Difícil
    15
    Complexidade
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Auth0 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.0
    Rastreamento
    Média: 8.6
    8.9
    Provisionamento de usuários
    Média: 9.1
    8.8
    Solução local
    Média: 8.3
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Okta
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @okta
    42,638 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,230 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece

Usuários
  • Engenheiro de Software
  • Desenvolvedor de Software
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 47% Pequena Empresa
  • 30% Médio Porte
Prós e Contras de Auth0
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
54
Segurança
47
Autenticação
39
Integrações
34
Integrações fáceis
33
Contras
Caro
27
Custo
20
Preços Caros
17
Aprendizado Difícil
15
Complexidade
12
Auth0 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.0
Rastreamento
Média: 8.6
8.9
Provisionamento de usuários
Média: 9.1
8.8
Solução local
Média: 8.3
Detalhes do Vendedor
Vendedor
Okta
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@okta
42,638 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,230 funcionários no LinkedIn®

Saiba Mais Sobre Software de Gerenciamento de Identidade e Acesso (IAM)

O que é Software de Gerenciamento de Identidade e Acesso (IAM)?

As empresas usam software de gerenciamento de identidade e acesso (IAM) para impor seus controles de segurança em relação a quem tem acesso aos ativos corporativos e para promover a produtividade dos trabalhadores com facilidade de acesso às ferramentas de que precisam para realizar seu trabalho. O software IAM alcança isso permitindo que apenas usuários autorizados e autenticados, como funcionários, contratados e dispositivos, acessem os recursos corporativos no nível de permissão apropriado com base em controles baseados em políticas predefinidas.

Usando software IAM, os administradores da empresa podem rapidamente provisionar, desprovisionar ou alterar identidades de usuários e direitos de acesso a ativos corporativos em escala. Cada usuário recebe o nível certo de permissões de acesso com base no tipo de associação de usuário ou grupo. Isso facilita para as equipes de segurança gerenciar quem tem acesso a quais contas em escala e para os usuários finais obterem rapidamente acesso às ferramentas de que precisam para realizar seu trabalho, em vez de esperar que suas contas individuais sejam provisionadas uma a uma. Por exemplo, um líder de departamento recém-promovido em uma empresa pode precisar de permissões para acessar totalmente os dados proprietários armazenados em um aplicativo. Isso pode ser facilmente concedido a eles devido à sua associação ao grupo de gestão, enquanto um funcionário de nível júnior não precisaria desse tipo de acesso granular, então eles teriam permissão apenas para visualizar dados não sensíveis armazenados no aplicativo. O software IAM também rastreia a atividade do usuário, permitindo que os administradores confirmem que os usuários estão acessando ativos corporativos em conformidade com as políticas da empresa.

Usando software IAM e utilizando controles baseados em políticas para impor estratégias de menor privilégio, as empresas podem se proteger contra acesso não autorizado de atores externos, como hackers, e usuários internos não autorizados (ameaças internas) que têm permissões de nível de acesso insuficientes. O software IAM é usado como um componente importante do modelo de segurança de confiança zero e menor privilégio de uma empresa, onde todas as identidades dos usuários são verificadas antes de conceder acesso aos recursos corporativos. Isso é diferente dos modelos de segurança anteriores que impunham segurança perimetral, onde, uma vez que um usuário está dentro da rede corporativa, ele tem acesso livre e movimento pela rede, e não é necessário ser autenticado novamente para usar outros aplicativos.

O que significa IAM?

IAM, às vezes também listado como IdAM, significa gerenciamento de identidade e acesso. O software IAM às vezes também é referido como gerenciamento de identidade da força de trabalho ou gerenciamento de identidade de funcionários. Outros acrônimos relacionados ao IAM incluem CIAM para software de gerenciamento de identidade e acesso do cliente (CIAM), que é usado para gerenciamento de identidade relacionado ao cliente. Da mesma forma, para produtos de identidade relacionados ao governo, o acrônimo ICAM significa Gerenciamento de Identidade, Credenciais e Acesso. Outro acrônimo, IDaaS, significa identidade como serviço.

Quais são os Recursos Comuns do Software de Gerenciamento de Identidade e Acesso (IAM)?

A seguir estão alguns recursos principais dentro do software IAM:

Autenticação: Os provedores de IAM oferecem métodos de autenticação multifator (MFA) para que os usuários provem sua identidade antes de receberem acesso aos recursos corporativos. O MFA requer mais de um único fator de autenticação, como apenas um nome de usuário e senha. Os fatores de autenticação podem incluir códigos de acesso únicos (OTPs), tokens de software, push móvel, tokens de hardware e mais. Métodos de autenticação mais avançados incluem autenticação biométrica e autenticação sem senha.

Mais recentemente, os provedores de IAM estão utilizando métodos de autenticação baseados em risco (RBA), também conhecidos como autenticação contextual, MFA inteligente ou MFA adaptativo, que analisam informações em tempo real sobre os usuários, como seus endereços IP, dispositivos e comportamentos para verificar continuamente sua identidade.

Gerenciamento do ciclo de vida da identidade ou provisionamento e desprovisionamento de usuários: Os provedores de software IAM oferecem aos administradores a capacidade de gerenciar o ciclo de vida de uma identidade — desde o provisionamento rápido até o desprovisionamento, juntamente com alterações de usuário, incluindo atributos, funções, permissões e outros direitos. Alguns provedores de IAM também oferecem um diretório universal.

Diretório: Os provedores de IAM integrarão com provedores de diretório existentes ou oferecerão um serviço de diretório universal.

Login único (SSO): O software IAM fornece funcionalidade de SSO para permitir que os usuários finais acessem seus aplicativos de negócios em um só lugar, exigindo que eles se autentiquem uma vez.

Monitoramento de atividade do usuário: O software IAM permite que os administradores rastreiem a atividade do usuário, incluindo atividade anômala. Esse tipo de auditoria é para garantir a conformidade com políticas de controle de acesso seguro. As soluções IAM geralmente fornecem relatórios padrão para isso.

Quais são os Benefícios do Software de Gerenciamento de Identidade e Acesso (IAM)?

Segurança: O principal benefício de implementar software de gerenciamento de identidade e acesso é para melhorar a segurança. O software IAM gerencia a governança de acesso, permitindo que apenas usuários verificados, autorizados e com permissão acessem os ativos da empresa. Isso ajuda a mitigar riscos de hackers externos ou ameaças internas.

Produtividade ou capacitação da força de trabalho: Além de melhorar a segurança, as empresas que implantam software IAM para simplificar a experiência de login podem levar a ganhos de produtividade com os usuários. Ter um produto de segurança fácil de usar com SSO que requer apenas um login e que também organiza os aplicativos e contas corporativas do usuário em um só lugar pode economizar tempo e frustração do usuário.

Conformidade regulatória: Muitas regulamentações governamentais ou industriais globais exigem que as empresas tenham controles de segurança em vigor. O gerenciamento de identidade é um componente importante de um programa de segurança da informação bem estruturado.

Quem Usa Software de Gerenciamento de Identidade e Acesso (IAM)?

Profissionais de segurança da informação (infosec): Os profissionais de infosec usam software IAM como um componente fundamental de seu programa de segurança.

Administradores de TI: Os administradores de TI podem ser responsáveis por gerenciar o software IAM, especialmente no que diz respeito ao provisionamento e desprovisionamento de usuários.

Usuários finais e dispositivos: Usuários finais, como funcionários ou contratados, usam software IAM em suas atividades diárias de trabalho para acessar ativos corporativos necessários para realizar seu trabalho. Dispositivos, como dispositivos de internet das coisas (IoT), requerem a validade de sua identidade para acessar recursos corporativos, incluindo outros dispositivos IoT.

Quais são as Alternativas ao Software de Gerenciamento de Identidade e Acesso (IAM)?

Alternativas às soluções IAM podem substituir esse tipo de software, parcial ou completamente, incluindo:

Software de login único (SSO): O software SSO, que é um componente de uma solução completa de software IAM, é uma ferramenta de autenticação que permite que os usuários façam login em vários aplicativos ou bancos de dados com um único conjunto de credenciais. O software SSO não terá recursos de governança de identidade e gerenciamento do ciclo de vida do usuário que uma solução IAM forneceria.

Software de autenticação multifator (MFA): O MFA, que é um componente de uma solução completa de software IAM, é usado para que os usuários provem sua identidade de duas ou mais maneiras antes de conceder-lhes privilégios de acesso a contas corporativas. Existem muitos tipos de fatores de autenticação além do fator único padrão de credenciais de login, como nomes de usuário e senhas, incluindo algo que o usuário possui, como um dispositivo móvel ou token de segurança, algo que o usuário é, como uma digitalização de sua impressão facial ou digital, ou onde o usuário está, como sua localização geográfica e endereço IP. Formas mais recentes de MFA incluem autenticação baseada em risco e autenticação sem senha.

Software de gerenciador de senhas: O software de gerenciador de senhas, ou software de gerenciamento de senhas, armazena as senhas individuais de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. As senhas armazenadas neste software são gerenciadas pelo usuário, não por um administrador corporativo.

Software Relacionado ao Software de Gerenciamento de Identidade e Acesso (IAM)

Soluções relacionadas que podem ser usadas junto com o software IAM incluem muitos tipos de software de gerenciamento de identidade:

Software de gerenciamento de identidade e acesso do cliente (CIAM): O software CIAM é semelhante ao software IAM, mas usado para identidades de clientes em vez de identidades da força de trabalho, como funcionários, contratados e dispositivos corporativos.

Software de gerenciamento de acesso privilegiado (PAM): O software PAM ajuda as empresas a proteger os recursos de TI mais críticos, garantindo que as credenciais de suas contas privilegiadas, como contas de administrador, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. Quando os usuários acessam essas contas privilegiadas, eles devem fazer check-in e check-out e são frequentemente monitorados durante o tempo em que estão usando a conta privilegiada. As soluções PAM são usadas em conjunto com o software IAM, que fornece autenticação de identidades de usuários gerais; o software PAM, no entanto, fornece controle e visibilidade mais granulares de identidades de usuários administrativos ou privilegiados.

Ferramentas de provisionamento e governança de usuários: As ferramentas de provisionamento e governança de usuários permitem que as empresas gerenciem identidades de contas de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento. Essas soluções são frequentemente implantadas no local, mas muitas ferramentas estão oferecendo soluções baseadas em nuvem também.

Software de serviços de diretório em nuvem: Semelhante às ferramentas de provisionamento e governança de usuários, o software de serviços de diretório em nuvem permite que as empresas gerenciem identidades de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento, de maneira implantada em nuvem. As empresas usam essas ferramentas à medida que fazem a transição de software de gerenciamento de identidade tradicional no local ou operando localmente para serviços em nuvem e aplicativos SaaS.

Desafios com Software de Gerenciamento de Identidade e Acesso (IAM)

As soluções de gerenciamento de identidade e os sistemas IAM podem vir com seu próprio conjunto de desafios.

Gerenciamento de políticas e grupos: Gerenciar políticas de acesso corporativo e gerenciamento de grupos é uma questão relacionada à política da empresa, não necessariamente uma questão técnica. Pode ser esmagador para os administradores de IAM quando as empresas têm políticas indefinidas ou até mesmo conflitantes sobre quais usuários têm acesso a quais recursos. Os administradores podem ser solicitados pela liderança a fornecer aos usuários níveis de acesso muito mais altos do que sua política ou controle de acesso de grupo normalmente permitiria, introduzindo assim riscos no ambiente.

Identidade para aplicativos em nuvem vs. no local: Dependendo do stack de tecnologia da empresa, as empresas podem ter uma mistura de aplicativos e recursos baseados em nuvem e no local. As empresas devem garantir que sua solução IAM tenha conectores para os tipos de sistemas que precisam de suporte, especialmente para ambientes de TI híbridos.

Métodos de MFA insuficientes: É importante que o componente MFA do programa de identidade seja forte para evitar o uso não autorizado, o que pode levar a violações de dados. Muitos provedores de IAM estão se afastando de métodos de MFA menos seguros, como códigos de acesso únicos por e-mail, para métodos de autenticação mais fortes, como autenticação baseada em risco ou autenticação contextual.

Como Comprar Software de Gerenciamento de Identidade e Acesso (IAM)

Levantamento de Requisitos (RFI/RFP) para Software de Gerenciamento de Identidade e Acesso (IAM)

Ao reunir e priorizar os requisitos da empresa, é importante considerar os seguintes fatores.

Facilidade para usuários finais: Para que o software IAM seja eficaz, os usuários finais devem realmente usá-lo. A solução IAM deve ser fácil de usar pelo usuário final e se tornar parte de sua rotina diária.

Métodos de autenticação: Existem limitações nos tipos de fatores de autenticação que os funcionários, contratados e dispositivos da empresa podem usar? Por exemplo, os funcionários podem usar métodos de autenticação, como tokens de hardware e biometria, enquanto contratados temporários podem depender de push móvel no aplicativo ou OTPs enviados por e-mail, SMS ou telefone. Além disso, se os funcionários em uma instalação de manufatura ou unidade de saúde não puderem carregar um telefone móvel com eles, fatores de autenticação que exigem um dispositivo móvel podem não ser adequados.

Considerações regionais: A empresa é global? A solução IAM precisa suportar vários idiomas, casos de uso e aderir a regulamentos locais de proteção de dados? As empresas devem garantir que o provedor de IAM possa acomodar as necessidades geográficas e regionais da empresa.

Integrações: As empresas devem determinar quais integrações são importantes para elas. A integração mais crítica provavelmente seria a solução de diretório de usuários, como um sistema de RH, se um diretório não for fornecido ou usado dentro da solução IAM.

Cronograma: A empresa deve decidir com que rapidez precisa implementar a solução.

Nível de suporte: Os compradores devem saber se precisam de suporte de alta qualidade ou se preferem implementar a solução internamente.

Comparar Produtos de Software de Gerenciamento de Identidade e Acesso (IAM)

Crie uma lista longa

Existem muitos provedores de software IAM. A melhor maneira de começar a restringir a busca por produtos que funcionariam bem para a empresa seria começar pelo tamanho do segmento da empresa, como pequenas, médias ou grandes empresas. Visitando a página de software de Gerenciamento de Identidade e Acesso (IAM) no G2.com, os compradores podem filtrar soluções por segmento de mercado usando os botões de rádio de filtro à esquerda.

Crie uma lista curta

Depois de analisar soluções IAM para um tamanho específico de empresa, os compradores devem garantir que ela atenda às necessidades de autenticação e regionais. Se um idioma específico for um requisito, os compradores podem filtrar soluções por idioma visitando a página de software de Gerenciamento de Identidade e Acesso (IAM) no G2.com. Para outros requisitos, como quão fácil é de usar, a seção "Mais fácil de usar" da página de software de Gerenciamento de Identidade e Acesso (IAM) no G2 ajuda a comparar opções. Os usuários podem restringir ainda mais a seleção lendo avaliações de usuários, verificando a classificação do produto no relatório G2 Grid® para a categoria de software de Gerenciamento de Identidade e Acesso (IAM) e lendo outros recursos relacionados ao IAM.

Conduza demonstrações

Em cada demonstração, os compradores devem ter certeza de fazer as mesmas perguntas e cenários de caso de uso para avaliar melhor cada produto. Os compradores em potencial podem entrar em contato com muitos fornecedores diretamente no g2.com para solicitar demonstrações selecionando o botão "Obter uma cotação".

Seleção de Software de Gerenciamento de Identidade e Acesso (IAM)

Escolha uma equipe de seleção

A equipe de seleção deve incluir o administrador do dia a dia deste produto, que provavelmente é um profissional de segurança da informação ou cibersegurança relacionada ou um profissional administrador de TI. As empresas também podem considerar ter alguém do RH na comissão de seleção para fornecer contexto sobre a integração de novos contratados e a saída de funcionários, no que diz respeito ao aspecto de provisionamento ou desprovisionamento de usuários do software IAM. E, por último, é importante incluir um usuário final típico do dia a dia para garantir que a experiência do usuário final seja fácil de usar e possa ser amplamente adotada pela força de trabalho.

Negociação

Ao negociar o contrato, os compradores devem considerar preço, implementação e suporte. Normalmente, contratos de maior duração e contagens maiores de licenças podem melhorar o desconto de preço.

Decisão final

O tomador de decisão final deve provavelmente ser o administrador do dia a dia da solução, provavelmente um profissional de segurança da informação ou um profissional administrador de TI, com a contribuição de outras partes interessadas na equipe de seleção. Antes de comprar uma solução IAM, os compradores devem verificar se podem obter um período de teste para testar com um pequeno número de usuários antes de investir totalmente no produto. Se a ferramenta for bem recebida por usuários finais e administradores, as empresas podem se sentir mais confiantes em sua compra.

Qual plataforma IAM é melhor para gerenciar funções de usuário?

Ao escolher uma plataforma IAM que seja melhor para gerenciar funções de usuário, eu consideraria algumas dessas plataformas IAM populares:

Essas plataformas são conhecidas por seus recursos robustos e gerenciamento eficiente de funções de usuário.

Qual é a melhor ferramenta de gerenciamento de identidade com autenticação multifator?

Se você está procurando ferramentas de gerenciamento de identidade com autenticação multifator, aqui estão algumas opções principais a considerar:

  • Microsoft Entra ID: destaca-se com seu acesso condicional baseado em risco que pode exigir dinamicamente diferentes fatores de autenticação com base em padrões de login, saúde do dispositivo e sinais de localização.
  • JumpCloud: fornece uma plataforma de diretório baseada em nuvem que gerencia identidades de usuários, dispositivos e acesso em vários sistemas. Suporta múltiplos sistemas operacionais e oferece recursos como SSO, MFA e gerenciamento de dispositivos, atendendo bem a ambientes de trabalho híbridos e remotos.
  • Okta: oferece recursos robustos de gerenciamento de identidade, incluindo login único (SSO) e autenticação multifator (MFA). É altamente escalável e integra-se bem com vários aplicativos.