Recursos de IBM Verify CIAM
Opções de autenticação (6)
Experiência do usuário de autenticação
This feature was mentioned in 26 IBM Verify CIAM reviews.
O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
Suporta sistemas de autenticação necessária
Based on 25 IBM Verify CIAM reviews.
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Autenticação multifator
Based on 26 IBM Verify CIAM reviews.
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Suporta métodos/protocolos de autenticação necessários
As reported in 25 IBM Verify CIAM reviews.
Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios
Suporte a federação/SAML (idp)
24 reviewers of IBM Verify CIAM have provided feedback on this feature.
Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais.
Suporte a Federação/SAML (sp)
This feature was mentioned in 24 IBM Verify CIAM reviews.
Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Tipos de Controle de Acesso (5)
Acesso ao ponto de extremidade
As reported in 25 IBM Verify CIAM reviews.
Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.
Acesso Local
This feature was mentioned in 24 IBM Verify CIAM reviews.
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa.
Acesso remoto
24 reviewers of IBM Verify CIAM have provided feedback on this feature.
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
Acesso de Parceiros
As reported in 24 IBM Verify CIAM reviews.
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Suporta usuários BYOD
Based on 24 IBM Verify CIAM reviews.
Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa.
Administração (13)
Facilidade de instalação no servidor
26 reviewers of IBM Verify CIAM have provided feedback on this feature.
O processo de instalação é fácil e flexível.
Imposição de política de senha
As reported in 25 IBM Verify CIAM reviews.
Opções para redefinir e aplicar políticas de senha
Console de Administração
This feature was mentioned in 26 IBM Verify CIAM reviews.
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Facilidade de conexão de aplicativos
As reported in 24 IBM Verify CIAM reviews.
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
Administração de senha de autoatendimento
This feature was mentioned in 22 IBM Verify CIAM reviews.
Os usuários podem definir e alterar senhas sem a interação da equipe de TI
Relatórios
Based on 16 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos
Aplicativo móvel
Based on 12 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso
Facilidade de configuração para sistemas de destino
Based on 15 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos
Apis
Based on 14 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos
Sincronização de Identidade Bidirecional
As reported in 19 IBM Verify CIAM reviews.
Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo.
Gerenciamento de políticas
Based on 19 IBM Verify CIAM reviews.
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento.
Diretório de Nuvem
This feature was mentioned in 20 IBM Verify CIAM reviews.
Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos.
Integrações de Aplicativos
Integra-se com aplicações comuns como ferramentas de service desk.
Plataforma (7)
Suporte a vários sistemas operacionais
Based on 25 IBM Verify CIAM reviews.
Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais
Suporte a vários domínios
24 reviewers of IBM Verify CIAM have provided feedback on this feature.
Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios
Suporte a vários navegadores
As reported in 25 IBM Verify CIAM reviews.
Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários
Proteção contra failover
24 reviewers of IBM Verify CIAM have provided feedback on this feature.
Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar
Relatórios
This feature was mentioned in 26 IBM Verify CIAM reviews.
Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios
Auditoria
This feature was mentioned in 25 IBM Verify CIAM reviews.
Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
Suporte a serviços Web de terceiros
As reported in 24 IBM Verify CIAM reviews.
Pode chamar e passar credenciais para serviços Web de terceiros.
Embarque do usuário on/off (6)
Solicitações de acesso de autoatendimento
Based on 17 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política
Provisionamento inteligente/automatizado
Based on 17 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
Gestão de Papéis
Based on 16 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
Gerenciamento de políticas
Based on 16 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Término de acesso
Based on 16 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Encerrar o acesso a vários aplicativos com base em datas
Fluxos de trabalho de aprovação
Based on 15 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido
Manutenção do Usuário (3)
Redefinição de senha de autoatendimento
Based on 15 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir.
Alterações em massa
Based on 14 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Alterar usuários e permissões em massa
Sincronização de identidade bidirecional
Based on 14 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo
Governança (2)
Identifica e alerta para ameaças
Based on 13 IBM Verify CIAM reviews.
Alerta os administradores quando ocorre acesso inadequado
Auditorias de Conformidade
Based on 14 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Audita proativamente os direitos de acesso em relação às políticas
Tipo de autenticação (7)
Baseado em SMS
Based on 62 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Envia uma senha única (OTP) via SMS.
Telefonia Baseada em Voz
This feature was mentioned in 61 IBM Verify CIAM reviews.
Fornece uma senha única (OTP) via chamada de voz.
Baseado em e-mail
Based on 62 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Envia uma senha única (OTP) por e-mail.
Software Token
Based on 58 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Fator Biométrico
Based on 60 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação.
Empurrão móvel
Based on 57 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.
Autenticação baseada em risco
Based on 60 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.
Funcionalidade (25)
Sincronização multi-dispositivo
This feature was mentioned in 60 IBM Verify CIAM reviews.
Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso.
Backup
As reported in 58 IBM Verify CIAM reviews.
Oferece recuperação de backup criptografado armazenado pelo fornecedor.
Painel de controle
As reported in 33 IBM Verify CIAM reviews.
Oferece um painel para capturar, armazenar e gerenciar consentimentos granulares de usuários
Relatórios
This feature was mentioned in 33 IBM Verify CIAM reviews.
Fornecer funções de relatório mostrando dados granulares para demonstrar conformidade com os reguladores
Integrações
33 reviewers of IBM Verify CIAM have provided feedback on this feature.
Integra-se com software de marketing e outras ferramentas analíticas
Gerenciamento de usuários finais
32 reviewers of IBM Verify CIAM have provided feedback on this feature.
Permite que os usuários finais gerenciem suas preferências on-line
Trilhas de auditoria
As reported in 33 IBM Verify CIAM reviews.
Mostra trilhas de auditoria de como as preferências de consentimento do usuário foram alteradas
Apis
As reported in 33 IBM Verify CIAM reviews.
Oferece APIs para vincular aos seus dados
SDK móvel
As reported in 32 IBM Verify CIAM reviews.
Oferece um SDK móvel para usar ferramentas de gerenciamento de consentimento em aplicativos móveis
Design personalizável
As reported in 33 IBM Verify CIAM reviews.
Oferece designs personalizáveis para combinar com a marca corporativa
Armazenamento do lado do servidor
This feature was mentioned in 33 IBM Verify CIAM reviews.
Oferece armazenamento de consentimento no lado do servidor, não no lado do cliente, para fins de relatórios de conformidade
Auto-registro e autoatendimento
Based on 30 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências.
Autenticação
Based on 30 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator.
Escalabilidade
Based on 29 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Dimensiona para dar suporte ao crescimento de uma base de clientes.
Gerenciamento de consentimento e preferências
This feature was mentioned in 30 IBM Verify CIAM reviews.
Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA.
Login social
Based on 29 IBM Verify CIAM reviews.
Oferece aos usuários a opção de fazer login com contas de mídia social.
Vinculação de dados de clientes
Based on 29 IBM Verify CIAM reviews and verified by the G2 Product R&D team.
Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.
Compatível com FIDO2
Based on 27 IBM Verify CIAM reviews.
Oferece método de autenticação habilitado para FIDO2
Vários métodos de autenticação
Based on 30 IBM Verify CIAM reviews.
Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros.
Provisionamento de usuários
This feature was mentioned in 64 IBM Verify CIAM reviews.
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
Gerenciador de senhas
62 reviewers of IBM Verify CIAM have provided feedback on this feature.
Oferece ferramentas de gerenciamento de senhas para usuários finais.
Logon único
This feature was mentioned in 63 IBM Verify CIAM reviews.
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.
Impõe políticas
This feature was mentioned in 68 IBM Verify CIAM reviews.
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.
Autenticação
Based on 65 IBM Verify CIAM reviews.
Autentica usuários antes de conceder acesso aos sistemas da empresa.
Autenticação multifator
67 reviewers of IBM Verify CIAM have provided feedback on this feature.
Oferece métodos de autenticação multifator para verificar a identidade de um usuário.
Experiência do Usuário (3)
Experiência de autoatendimento
12 reviewers of IBM Verify CIAM have provided feedback on this feature.
Permite que os usuários definam e alterem senhas facilmente sem a interação da equipe de TI.
Usabilidade de aplicativos móveis
As reported in 13 IBM Verify CIAM reviews.
Integra-se ao seu dispositivo móvel para uso em aplicativos móveis.
Suporte multilíngue
Acomoda vários idiomas.
Autenticação (4)
Autenticação multifator
13 reviewers of IBM Verify CIAM have provided feedback on this feature.
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Autenticação Biométrica
This feature was mentioned in 12 IBM Verify CIAM reviews.
Usa traço biométrico ou característica para autenticar. Pode ser necessário hardware adicional para suportar este tipo.
Outros Métodos de Autenticação
Fornece capacidades de autenticação fora dos métodos de autenticação padrão, como MFA e biométrico.
Autenticação Específica do Cargo
Capaz de atribuir requisitos de autenticação para diferentes níveis de usuários, como autenticação mais robusta para executivos de nível sênior.
Tipo (2)
Solução local
Based on 61 IBM Verify CIAM reviews.
Fornece uma solução do IAM para sistemas locais.
Solução em nuvem
61 reviewers of IBM Verify CIAM have provided feedback on this feature.
Fornece uma solução do IAM para sistemas baseados em nuvem.
Relatórios (4)
Rastreamento
Based on 62 IBM Verify CIAM reviews.
Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
62 reviewers of IBM Verify CIAM have provided feedback on this feature.
Fornece funcionalidade de relatório.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Implementação (3)
Configuração fácil
This feature was mentioned in 62 IBM Verify CIAM reviews.
Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
SDK móvel
Based on 60 IBM Verify CIAM reviews.
Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
Web SDK
59 reviewers of IBM Verify CIAM have provided feedback on this feature.
Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web.
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM) (5)
MFA Adaptativa
Possui gatilhos impulsionados por IA para determinar quando exigir MFA ou autenticação mais forte, em vez de sempre exigi-la.
Detecção de Anomalias
Constrói perfis de dispositivos/ambientes conhecidos por usuário e sinaliza desvios como novos dispositivos, novas redes e/ou locais suspeitos como de maior risco.
Detecção de Login Fraudulento
Detecte comportamentos fraudulentos, como tentativas de tomada de conta, stuffing de credenciais, bots e ataques de força bruta através do uso de IA.
Políticas de Autenticação Adaptativa
Usa aprendizado de máquina para analisar eventos de autenticação passados e sugerir otimizações para políticas de segurança (por exemplo, limites, gatilhos) ou para ajustar regras ao longo do tempo.
Autenticação Baseada em Risco
Aproveita a IA para atribuir uma pontuação de risco a uma tentativa de login com base no contexto, dispositivo, IP, padrões históricos para decidir dinamicamente se deve solicitar MFA, desafios adicionais ou permitir um login sem interrupções.
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Análise Biométrica Comportamental
Monitora sinais comportamentais, incluindo padrões de digitação, movimento do mouse e/ou dinâmica de toque/deslize para verificar a identidade do usuário, seja no login ou continuamente após o login.
Detecção de Vivacidade
Usa visão computacional, reconhecimento facial ou outras biometria durante o onboarding ou em eventos de risco, com verificações de vivacidade baseadas em IA para prevenir ataques de falsificação ou repetição.
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Assistentes de Recuperação de Conta
Gera prompts dinâmicos para guiar os usuários através dos fluxos de trabalho de recuperação de conta.
Aplicação de Restrições
Implemente inteligência artificial para filtrar, reescrever ou bloquear solicitações que tentem acessar dados não autorizados, escalar privilégios de forma inadequada, explorar fraquezas do sistema ou, de outra forma, reconfigurar permissões de acesso de clientes.





