  # Melhor Software de Single Sign-On (SSO)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   As soluções de single sign-on (SSO) são ferramentas de autenticação que permitem aos usuários acessar múltiplas aplicações ou bancos de dados com um único conjunto de credenciais. A federação é a ligação de sistemas de TI, organizações e identidades pessoais com credenciais e repositórios. As [melhores soluções de SSO](https://learn.g2.com/best-sso-software) servem para simplificar os processos de identificação e criar uma sensação desimpedida ao trabalhar para acessar aplicações, portais e servidores. O software é projetado para fornecer aos usuários acesso a múltiplas aplicações ou conjuntos de dados sem exigir múltiplos logins.

O objetivo do software SSO é não apenas melhorar a facilidade de uso ao navegar entre aplicações, mas também minimizar o trabalho para administradores de TI e desenvolvedores ao centralizar o gerenciamento de acesso. Os produtos SSO efetivamente unem as aplicações desejadas e direcionam os logins através de um servidor SSO. Essas soluções frequentemente incluem recursos como painéis para navegação simplificada, nuvens de aplicações, integração de diretórios e aplicativos móveis para acesso remoto.

Há alguma sobreposição entre o software SSO e tipos de soluções como [software de gerenciamento de identidade e acesso na nuvem](https://www.g2.com/categories/cloud-identity-and-access-management), [software de gerenciamento de senhas](https://www.g2.com/categories/password-management), e [software de provisionamento/governança de usuários](https://www.g2.com/categories/user-provisioning-governance), mas os produtos de single sign-on focam principalmente no acesso seguro a servidores, aplicações e bancos de dados, em vez do gerenciamento de dados ou senhas.

Para se qualificar para inclusão na categoria SSO, um produto deve:

- Permitir que os usuários acessem múltiplas aplicações ou bancos de dados através de um único portal
- Automatizar a autenticação para evitar múltiplos logins
- Centralizar servidores de autenticação entre aplicações
- Fornecer acesso seguro a aplicações e dados
- Integrar o acesso de login a aplicações empresariais




  ## How Many Soluções de Single Sign-On (SSO) Products Does G2 Track?
**Total Products under this Category:** 171

  
## How Does G2 Rank Soluções de Single Sign-On (SSO) Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 17,500+ Avaliações Autênticas
- 171+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Soluções de Single Sign-On (SSO) Is Best for Your Use Case?

- **Líder:** [Okta](https://www.g2.com/pt/products/okta/reviews)
- **Melhor Desempenho:** [Descope](https://www.g2.com/pt/products/descope/reviews)
- **Mais Fácil de Usar:** [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
- **Mais Tendência:** [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
- **Melhor Software Gratuito:** [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)

  
---

**Sponsored**

### Proton Pass For Business

O Proton Pass for Business é uma solução de gerenciamento de senhas baseada em nuvem, especificamente projetada para ajudar pequenas e médias empresas (PMEs) a armazenar, compartilhar e gerenciar de forma segura credenciais de login e dados sensíveis. Com foco em criptografia de ponta a ponta e controles administrativos robustos, esta plataforma aborda a necessidade crítica de melhorar a higiene das credenciais, suporte à conformidade e acesso simplificado aos sistemas empresariais. É particularmente adaptada para organizações que priorizam segurança e eficiência em suas operações. O público-alvo do Proton Pass for Business inclui PMEs que enfrentam desafios relacionados ao gerenciamento de senhas, como vazamentos de credenciais, senhas reutilizadas e compartilhamento de credenciais não gerenciado. Ao consolidar senhas e outras informações sensíveis em um cofre criptografado centralizado, as empresas podem melhorar sua postura de segurança. A plataforma também permite o compartilhamento seguro de acesso entre funcionários e parceiros externos, enquanto implementa políticas de segurança em toda a organização, como autenticação de dois fatores (2FA). Além disso, suporta padrões modernos de autenticação, incluindo chaves de acesso e login único (SSO), tornando-a adequada para uma variedade de ambientes empresariais. Os principais recursos do Proton Pass for Business incluem armazenamento seguro de credenciais e criptografia, que garantem que senhas, notas seguras e detalhes de cartões de crédito sejam armazenados em um cofre de conhecimento zero acessível apenas a usuários autorizados. O controle administrativo centralizado permite que os administradores de negócios implantem a solução em toda a organização, integrem ou desativem usuários, imponham políticas de segurança e monitorem logs de atividades para fins de conformidade. Além disso, a plataforma suporta acesso entre dispositivos e plataformas, permitindo gerenciamento de credenciais sem interrupções em dispositivos web, desktop e móveis. O Proton Pass for Business também melhora a colaboração e a produtividade por meio de recursos como compartilhamento seguro e cofres, que permitem que as equipes criem múltiplos cofres criptografados para projetos ou departamentos. A função de preenchimento automático acelera o processo de login ao inserir automaticamente credenciais e códigos de dois fatores, reduzindo o tempo gasto para acessar sistemas e minimizando erros manuais. Além disso, a plataforma inclui monitoramento da dark web para alertar os usuários se suas credenciais aparecerem em vazamentos de dados, promovendo a gestão proativa de vulnerabilidades. Os benefícios de segurança e conformidade do Proton Pass for Business são significativos, pois a plataforma opera sob as leis de privacidade suíças, que oferecem fortes proteções para dados empresariais. Sua natureza de código aberto e auditorias de segurança de terceiros aumentam ainda mais a confiança e a transparência. Ao implementar controles de acesso robustos e armazenamento criptografado, o Proton Pass apoia as PMEs no cumprimento de requisitos regulatórios como o GDPR. No geral, esta solução oferece uma abordagem estruturada para reduzir riscos de segurança, melhorar a produtividade e centralizar o gerenciamento de senhas em um ambiente seguro.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1340169&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=03e8953e939c38211371fb1380353bc047a092c074ef9d0b5ff14886abff780a&amp;secure%5Burl%5D=https%3A%2F%2Fgo.getproton.me%2Faff_ad%3Fcampaign_id%3D2836%26aff_id%3D12232%26source%3Dad%26aff_sub%3Dsso&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Soluções de Single Sign-On (SSO) Products in 2026?
### 1. [Okta](https://www.g2.com/pt/products/okta/reviews)
  A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e força de trabalho capacitam empresas e desenvolvedores a proteger seus agentes de IA, usuários, funcionários e parceiros enquanto promovem segurança, eficiência e inovação. Saiba por que as principais marcas do mundo confiam na Okta para autenticação, autorização e mais em okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,196
**How Do G2 Users Rate Okta?**

- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.1/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Okta?**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,783 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, Executivo de Contas
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Médio Porte, 39% Empresa


#### What Are Okta's Pros and Cons?

**Pros:**

- Facilidade de Uso (207 reviews)
- Segurança (158 reviews)
- Segurança de Autenticação (153 reviews)
- Login Único (143 reviews)
- Acesso Fácil (140 reviews)

**Cons:**

- Problemas de Autenticação (77 reviews)
- Problemas de Login (64 reviews)
- Caro (46 reviews)
- Configuração Complexa (44 reviews)
- Autenticação Frequente (39 reviews)

### 2. [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
  Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde o provisionamento de aplicativos e laptops até a aplicação de políticas de segurança, em um único painel. Gerencie perfeitamente todo o ciclo de vida do funcionário, concedendo e revogando automaticamente o acesso a aplicativos, configurando dispositivos e mantendo controles de menor privilégio. Aplique a conformidade com monitoramento em tempo real, correção automática e proteção de endpoint integrada. Simplifique o offboarding com bloqueios instantâneos e recuperação segura de dispositivos. Obtenha visibilidade total sobre hardware, software e risco de usuário sem a complexidade de várias ferramentas. A Rippling ajuda sua empresa a reduzir custos, eliminar trabalho manual e fortalecer a segurança, para que sua equipe possa se mover mais rapidamente. Experimente o poder da gestão unificada de TI com a Rippling hoje.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,021
**How Do G2 Users Rate Rippling IT?**

- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.1/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.3/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rippling IT?**

- **Vendedor:** [Rippling](https://www.g2.com/pt/sellers/rippling)
- **Website da Empresa:** https://www.rippling.com
- **Ano de Fundação:** 2016
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @Rippling (12,230 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 60% Médio Porte, 27% Pequena Empresa


#### What Are Rippling IT's Pros and Cons?

**Pros:**

- Facilidade de Uso (670 reviews)
- Intuitivo (467 reviews)
- Simples (413 reviews)
- Acesso Fácil (374 reviews)
- Interface do Usuário (361 reviews)

**Cons:**

- Recursos Faltantes (165 reviews)
- Recursos Limitados (112 reviews)
- Melhoria Necessária (89 reviews)
- Curva de Aprendizado (75 reviews)
- Suporte ao Cliente Ruim (73 reviews)

### 3. [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
  JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Com JumpCloud, equipes de TI e MSPs permitem que os usuários trabalhem com segurança de qualquer lugar e gerenciem seus dispositivos Windows, Apple, Linux e Android a partir de uma única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,830
**How Do G2 Users Rate JumpCloud?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.4/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind JumpCloud?**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/pt/sellers/jumpcloud-inc)
- **Website da Empresa:** https://jumpcloud.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,469 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Médio Porte, 36% Pequena Empresa


#### What Are JumpCloud's Pros and Cons?

**Pros:**

- Facilidade de Uso (881 reviews)
- Gerenciamento de Dispositivos (664 reviews)
- Segurança (519 reviews)
- Integrações (482 reviews)
- Recursos (431 reviews)

**Cons:**

- Recursos Faltantes (382 reviews)
- Melhoria Necessária (301 reviews)
- Recursos Limitados (235 reviews)
- Limitações (177 reviews)
- Curva de Aprendizado (156 reviews)

### 4. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
**How Do G2 Users Rate Microsoft Entra ID?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.8/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Entra ID?**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 36% Empresa


#### What Are Microsoft Entra ID's Pros and Cons?

**Pros:**

- Facilidade de Uso (129 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

### 5. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 494
**How Do G2 Users Rate Cisco Duo?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.1/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.3/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Duo?**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Website da Empresa:** https://www.cisco.com
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,419 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 41% Empresa, 37% Médio Porte


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Facilidade de Uso (71 reviews)
- Segurança (67 reviews)
- Autenticação (46 reviews)
- Acesso Fácil (46 reviews)
- Facilidade de Autenticação (40 reviews)

**Cons:**

- Problemas de Autenticação (24 reviews)
- Problemas de Login (16 reviews)
- Complexidade (15 reviews)
- Problemas de Notificação (15 reviews)
- Problemas de Atraso (14 reviews)

### 6. [1Password](https://www.g2.com/pt/products/1password/reviews)
  O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,767
**How Do G2 Users Rate 1Password?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind 1Password?**

- **Vendedor:** [1Password](https://www.g2.com/pt/sellers/1password)
- **Website da Empresa:** https://1password.com/
- **Ano de Fundação:** 2005
- **Localização da Sede:** Ontario
- **Twitter:** @1Password (139,665 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Pequena Empresa, 32% Médio Porte


#### What Are 1Password's Pros and Cons?

**Pros:**

- Facilidade de Uso (333 reviews)
- Segurança (271 reviews)
- Gerenciamento de Senhas (182 reviews)
- Intuitivo (144 reviews)
- Acesso Fácil (134 reviews)

**Cons:**

- Gerenciamento de Senhas (95 reviews)
- Caro (91 reviews)
- Problemas de Login (69 reviews)
- Problemas de preenchimento automático (64 reviews)
- Custo (60 reviews)

### 7. [LastPass](https://www.g2.com/pt/products/lastpass/reviews)
  LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rapidamente e se manter protegido onde quer que vá. Para indivíduos, o LastPass facilita a vida online gerando senhas fortes, armazenando-as com segurança e preenchendo-as automaticamente quando você precisar. Nada mais de redefinições de senha ou notas adesivas. Famílias podem manter todos seguros com acesso compartilhado e controle centralizado, tornando simples proteger crianças, pais e parceiros em um só lugar. Equipes se beneficiam do compartilhamento seguro de credenciais e acesso simplificado, ajudando todos a se manterem produtivos sem comprometer a segurança. Empresas obtêm ferramentas poderosas para impor políticas de senha, integrar com provedores de identidade como Microsoft Entra ID e Okta, e atender aos padrões de conformidade com facilidade. E para aqueles no plano Business Max, o LastPass vai ainda mais longe com monitoramento de SaaS—dando às equipes de TI visibilidade sobre o uso de aplicativos de terceiros, ajudando a detectar shadow IT e fortalecendo a segurança geral. Com mais de 15 anos de experiência e milhões de usuários em todo o mundo, o LastPass é a maneira confiável de assumir o controle de sua identidade digital. Cada login vive no LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,022
**How Do G2 Users Rate LastPass?**

- **the product tem sido um bom parceiro comercial?:** 8.6/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.6/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind LastPass?**

- **Vendedor:** [LastPass](https://www.g2.com/pt/sellers/lastpass)
- **Website da Empresa:** https://www.lastpass.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Proprietário, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 63% Pequena Empresa, 25% Médio Porte


#### What Are LastPass's Pros and Cons?

**Pros:**

- Facilidade de Uso (227 reviews)
- Gerenciamento de Senhas (170 reviews)
- Segurança (155 reviews)
- Recurso de preenchimento automático (107 reviews)
- Segurança de Senha (99 reviews)

**Cons:**

- Problemas de preenchimento automático (83 reviews)
- Gerenciamento de Senhas (78 reviews)
- Problemas de Login (66 reviews)
- Problemas de Senha (44 reviews)
- Problemas com Extensão de Navegador (43 reviews)

### 8. [Auth0](https://www.g2.com/pt/products/auth0/reviews)
  Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação. Auth0 faz parte da Okta, The World’s Identity Company™. Auth0 permite integrar rapidamente autenticação e autorização para aplicações web, móveis e legadas, com a nova Autorização Granular (FGA) que vai além do controle de acesso baseado em funções. Autentique usuários em todas as aplicações com um login único personalizado, seguro e baseado em padrões. O Login Universal conecta os usuários a um servidor central de autorização. As credenciais não são transferidas entre fontes, o que aumenta a segurança e protege contra ataques de phishing e stuffing de credenciais. OAuth 2.0 recomenda que apenas agentes de usuário externos (como o navegador) sejam usados por aplicações nativas para fluxos de autenticação. O Login Universal da Auth0 alcança isso enquanto também habilita o SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 252
**How Do G2 Users Rate Auth0?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.9/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.1/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Auth0?**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,783 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, Desenvolvedor de Software
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 49% Pequena Empresa, 30% Médio Porte


#### What Are Auth0's Pros and Cons?

**Pros:**

- Facilidade de Uso (54 reviews)
- Segurança (47 reviews)
- Autenticação (39 reviews)
- Integrações (34 reviews)
- Integrações fáceis (33 reviews)

**Cons:**

- Caro (27 reviews)
- Custo (20 reviews)
- Preços Caros (17 reviews)
- Aprendizado Difícil (15 reviews)
- Complexidade (12 reviews)

### 9. [Zscaler Private Access](https://www.g2.com/pt/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais, sem depender de VPNs tradicionais ou expô-los à internet. Construído com base nos princípios de confiança zero, o ZPA garante que os usuários sejam autenticados e autorizados antes de conceder acesso, proporcionando acesso específico a aplicações em vez de expor a rede. Com segmentação impulsionada por IA e políticas baseadas em identidade, o ZPA minimiza a superfície de ataque, torna as aplicações invisíveis para a internet e previne movimentos laterais. Ao simplificar o acesso, reduzir a complexidade de TI e melhorar a experiência do usuário, o ZPA apoia o trabalho híbrido moderno enquanto oferece escalabilidade e desempenho incomparáveis. Principais Características e Benefícios: • Minimize a Superfície de Ataque: Aplicações privadas são ocultadas atrás do Zero Trust Exchange, tornando-as invisíveis e inalcançáveis. Usuários se conectam a aplicativos, não à rede. • Elimine o Movimento Lateral: O acesso com privilégios mínimos permite conexões de um para um entre usuário e aplicação, evitando a exposição em toda a rede. • Ofereça Experiência de Usuário Excepcional e Aumente a Produtividade da Força de Trabalho Híbrida: Acesso rápido e direto a aplicativos através de mais de 160 pontos de presença globais garante baixa latência e sem redirecionamento, aumentando a produtividade. • Acelere a Jornada de Confiança Zero com Segmentação de Usuário para Aplicativo Impulsionada por IA: IA/ML gera recomendações de segmentação de aplicativos personalizadas, simplificando a segmentação de usuário para aplicativo. • Previna Usuários Comprometidos, Ameaças Internas e Atacantes Avançados: Proteção abrangente para aplicativos privados com prevenção dos 10 principais da OWASP, inspeção inline, proteção avançada contra ameaças e prevenção de perda de dados. • Estenda a Confiança Zero para Todas as Aplicações: Habilite acesso remoto seguro para aplicações conectadas à rede legada, como VOIP e aplicações de servidor para cliente, e aplicações extranet hospedadas em redes de parceiros de negócios ou fornecedores. • Garanta Continuidade de Negócios e Alta Disponibilidade: O ZPA Private Service Edge armazena em cache políticas para acesso de confiança zero durante interrupções na internet, permitindo conectividade segura e continuidade de negócios. • Reduza Custos e Complexidade Operacional: Substitui VPNs legadas, simplificando a gestão e reduzindo custos de hardware e operacionais. Acelere o tempo de valor em fusões e aquisições sem precisar integrar redes.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Zscaler Private Access?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 7.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Zscaler Private Access?**

- **Vendedor:** [Zscaler](https://www.g2.com/pt/sellers/zscaler)
- **Website da Empresa:** https://www.zscaler.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Jose, California
- **Twitter:** @zscaler (17,540 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 44% Empresa, 29% Médio Porte


#### What Are Zscaler Private Access's Pros and Cons?

**Pros:**

- Segurança (64 reviews)
- Facilidade de Uso (53 reviews)
- Acesso Seguro (49 reviews)
- Eficiência de VPN (30 reviews)
- Confiabilidade (25 reviews)

**Cons:**

- Problemas de Conexão (24 reviews)
- Tratamento de Erros (21 reviews)
- Carregamento Lento (20 reviews)
- Caro (18 reviews)
- Internet lenta (16 reviews)

### 10. [Citrix Secure Private Access](https://www.g2.com/pt/products/citrix-citrix-secure-private-access/reviews)
  O Citrix Secure Workspace Access oferece uma abordagem abrangente de confiança zero para fornecer acesso seguro e contextual aos aplicativos web internos corporativos, SaaS e aplicativos virtuais. Ele permite a consolidação de produtos de segurança tradicionais, como VPN, single sign-on e tecnologias de isolamento de navegador, e fornece controles de segurança avançados para dispositivos gerenciados, não gerenciados e BYO. O Citrix Secure Workspace Access oferece uma abordagem de segurança holística baseada em princípios de confiança zero, protegendo usuários, aplicativos e dados corporativos contra ameaças da web na internet e exfiltração de dados.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate Citrix Secure Private Access?**

- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.1/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.0/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Citrix Secure Private Access?**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 59% Empresa, 26% Médio Porte


#### What Are Citrix Secure Private Access's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Acesso Fácil (1 reviews)
- Intuitivo (1 reviews)
- Eficiência de Login (1 reviews)
- Simples (1 reviews)

**Cons:**

- Problemas de Conexão (1 reviews)
- Problemas de Atraso (1 reviews)
- Problemas de Login (1 reviews)
- Internet lenta (1 reviews)

### 11. [Citrix Workspace](https://www.g2.com/pt/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornece uma abordagem abrangente e de confiança zero para oferecer acesso seguro e contextual a aplicativos web internos corporativos, SaaS e aplicativos virtuais. Com o Citrix Workspace Essentials, a TI pode consolidar produtos de segurança tradicionais, como VPN, autenticação única, autenticação multifator, e fornecer análises de uso para aplicativos Web e SaaS. Citrix Workspace Essentials oferece aos usuários finais acesso simplificado, seguro e sem VPN a aplicativos Web, SaaS, aplicativos virtualizados e dados.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 65
**How Do G2 Users Rate Citrix Workspace?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.7/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Citrix Workspace?**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 63% Empresa, 32% Médio Porte


#### What Are Citrix Workspace's Pros and Cons?

**Pros:**

- Segurança (7 reviews)
- Facilidade de Uso (5 reviews)
- Segurança na Internet (4 reviews)
- Trabalho Remoto (4 reviews)
- Acesso Seguro (4 reviews)

**Cons:**

- Problemas de Conexão (3 reviews)
- Carregamento Lento (3 reviews)
- Desempenho lento (3 reviews)
- Configuração Complexa (2 reviews)
- Configuração Complexa (2 reviews)

### 12. [Keeper Password Manager](https://www.g2.com/pt/products/keeper-password-manager/reviews)
  A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de cibersegurança da Keeper é confiada por empresas da Fortune 100 para proteger cada usuário, em cada dispositivo, em cada local. Nossa solução patenteada de gerenciamento de acesso privilegiado de confiança zero e conhecimento zero unifica o gerenciamento de senhas empresariais, segredos e conexões com acesso à rede de confiança zero e gerenciamento de privilégios de endpoint. Ao combinar esses componentes críticos de gerenciamento de identidade e acesso em uma única solução baseada em nuvem, a Keeper oferece visibilidade, segurança e controle incomparáveis, garantindo que os requisitos de conformidade e auditoria sejam atendidos. Saiba como a Keeper pode defender sua organização contra as ameaças cibernéticas de hoje em KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187
**How Do G2 Users Rate Keeper Password Manager?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.3/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.8/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Keeper Password Manager?**

- **Vendedor:** [Keeper Security](https://www.g2.com/pt/sellers/keeper-security)
- **Website da Empresa:** https://www.keepersecurity.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 42% Pequena Empresa, 42% Médio Porte


#### What Are Keeper Password Manager's Pros and Cons?

**Pros:**

- Facilidade de Uso (168 reviews)
- Segurança (128 reviews)
- Compartilhamento Seguro (88 reviews)
- Gerenciamento de Senhas (87 reviews)
- Recursos (74 reviews)

**Cons:**

- Gerenciamento de Senhas (71 reviews)
- Problemas de preenchimento automático (49 reviews)
- Problemas de Login (39 reviews)
- Problemas de Senha (34 reviews)
- Curva de Aprendizado (33 reviews)

### 13. [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews)
  Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, acesso sem senha e gerenciamento de ciclo de vida e consentimento. IBM Verify é uma solução em nuvem de pilha única, local ou em nuvem híbrida para todas as necessidades de identidade e acesso listadas acima. Outras vantagens que apresenta são uma forma de integrar com aplicações legadas de acesso e CRM, proxies reversos para ajudar a aumentar o desempenho, confiabilidade e segurança, e uma maneira de migrar de local para a nuvem, não apenas do ponto de vista de aplicação, mas também na unificação de diretórios. IBM Verify está disponível no AWS Marketplace. Se a residência de dados for uma preocupação principal, quando combinado com AWS, o fornecedor afirma que o IBM Verify tem a mais ampla locação e pode ser entregue usando um modelo de implantação rápida que já foi testado em várias situações críticas. A IBM afirma ainda que continua a investir em alcançar e manter todas as certificações pertinentes, como SOC 2, ISO 27001 e PCI DSS, além de autorização completa do FedRAMP. IBM Verify não é apenas uma solução que a IBM fornece aos clientes para identidade e acesso, mas é usada para estabelecer uma postura de confiança zero para mais de 25 milhões de usuários finais internos e externos da própria empresa, suportando 5.000 aplicações, mais de 600 empresas clientes federadas e suas forças de trabalho, e mais de 150.000 grupos de autorização, além dos sistemas operacionais Mac, iOS, Android, Windows, Linux e Z (mainframe), que afirmam incluir uma das maiores implantações da Apple no mundo e uma das maiores implantações de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate IBM Verify CIAM?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 7.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 7.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind IBM Verify CIAM?**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Website da Empresa:** https://www.ibm.com/us-en
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (709,298 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 54% Empresa, 39% Médio Porte


#### What Are IBM Verify CIAM's Pros and Cons?

**Pros:**

- Segurança (61 reviews)
- Facilidade de Uso (48 reviews)
- Autenticação (38 reviews)
- Recursos (29 reviews)
- Autenticação MFA (29 reviews)

**Cons:**

- Configuração Complexa (38 reviews)
- Complexidade (35 reviews)
- Aprendizado Difícil (33 reviews)
- Configuração Difícil (31 reviews)
- Administração Complexa (30 reviews)

### 14. [Dashlane Password Manager](https://www.g2.com/pt/products/dashlane-password-manager/reviews)
  Dashlane oferece segurança completa de credenciais, protegendo empresas contra a ameaça do risco humano. Nossa plataforma inteligente Omnix™ unifica a proteção de credenciais e o gerenciamento de senhas, equipando equipes de segurança com inteligência proativa, resposta em tempo real e acesso protegido para garantir a segurança de cada funcionário. Mais de 25.000 marcas em todo o mundo confiam na Dashlane por suas inovações líderes do setor, segurança patenteada de conhecimento zero e uma experiência de usuário incomparável. Quais são os recursos do Gerenciador de Senhas Dashlane? - Armazenamento de senhas, chaves de acesso e pagamentos - Console de Administração - Controles de compartilhamento granulares e políticas de segurança - Detecção Proativa de Risco de Credenciais - Alertas inteligentes e contextuais para funcionários - Integração com ferramentas de comunicação, como Slack - Alertas de phishing com IA - Integração com SIEM - Integração com SCIM - Pontuação de Saúde de Senhas - Logs de Atividade - Monitoramento e Insights da Dark Web - VPN para proteção de Wi-Fi - Arquitetura de segurança de conhecimento zero


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 622
**How Do G2 Users Rate Dashlane Password Manager?**

- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Dashlane Password Manager?**

- **Vendedor:** [Dashlane](https://www.g2.com/pt/sellers/dashlane)
- **Website da Empresa:** https://www.dashlane.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** New York
- **Twitter:** @dashlane (28,360 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2049626/ (307 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 64% Pequena Empresa, 32% Médio Porte


#### What Are Dashlane Password Manager's Pros and Cons?

**Pros:**

- Facilidade de Uso (126 reviews)
- Segurança (96 reviews)
- Facilidade de Compartilhamento (92 reviews)
- Intuitivo (74 reviews)
- Armazenamento Seguro (71 reviews)

**Cons:**

- Problemas de preenchimento automático (59 reviews)
- Problemas de Senha (57 reviews)
- Problemas de Login (46 reviews)
- Gerenciamento de Senhas (29 reviews)
- Caro (23 reviews)

### 15. [NordPass Business](https://www.g2.com/pt/products/nordpass-business/reviews)
  NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de segurança de acesso projetada para melhorar a colaboração em equipe e proteger seu negócio com facilidade e confiabilidade. Por que escolher o NordPass? - Compatibilidade entre plataformas Seja sua equipe usando Windows, macOS, Linux, Android ou iOS, o NordPass se integra perfeitamente a todos os principais sistemas e navegadores, garantindo conectividade e segurança contínuas em todos os dispositivos. - Suporte ao cliente incomparável Encontrou um problema? Nosso suporte ao cliente 24/7 está sempre pronto para ajudar, garantindo que suas operações funcionem sem interrupções. Principais características: - Logins instantâneos Acesse suas contas com um único clique, agilizando o fluxo de trabalho e a produtividade. - Compartilhamento seguro de dados Compartilhe senhas e informações sensíveis com sua equipe de forma segura, com níveis de acesso personalizáveis. - Controle de acesso avançado Gerencie facilmente os direitos de acesso – conceda, revogue ou transfira permissões com alguns cliques. - Políticas de senha em toda a empresa Implemente políticas de senha robustas para melhorar a segurança em toda a sua organização. - Alertas de violação em tempo real Mantenha-se informado com alertas imediatos se seus dados forem comprometidos. - Monitoramento de saúde de senhas Identifique e corrija senhas fracas, antigas ou reutilizadas para manter uma higiene de segurança forte. - Logs de acesso detalhados Acompanhe quem acessou os dados da sua empresa e quando, garantindo total visibilidade e responsabilidade. - Autenticador embutido Gere senhas únicas baseadas em tempo (TOTPs) para uma camada extra de proteção. - Armazenamento de chaves de acesso Armazene e compartilhe chaves de acesso, permitindo logins seguros e sem senha em sites e aplicativos. - Segurança de primeira linha NordPass usa criptografia XChaCha20 e possui certificações ISO 27001 e SOC 2 Tipo 2, combinando segurança de ponta com um design intuitivo. - Mascaramento de e-mail Proteja sua privacidade, minimize spam e reduza riscos de phishing gerando endereços de e-mail únicos e anônimos para novos serviços que você se inscreve, garantindo que seu e-mail real permaneça oculto e seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640
**How Do G2 Users Rate NordPass Business?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.4/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.5/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind NordPass Business?**

- **Vendedor:** [Nord Security](https://www.g2.com/pt/sellers/nord-security)
- **Website da Empresa:** https://nordsecurity.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Global
- **Twitter:** @NordPass (9,506 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Diretor de Tecnologia
  - **Top Industries:** Tecnologia da Informação e Serviços, Marketing e Publicidade
  - **Company Size:** 72% Pequena Empresa, 25% Médio Porte


#### What Are NordPass Business's Pros and Cons?

**Pros:**

- Facilidade de Uso (198 reviews)
- Segurança (158 reviews)
- Gerenciamento de Senhas (131 reviews)
- Intuitivo (121 reviews)
- Facilidade de Compartilhamento (118 reviews)

**Cons:**

- Gerenciamento de Senhas (92 reviews)
- Problemas de Senha (68 reviews)
- Problemas de Login (55 reviews)
- Problemas de preenchimento automático (50 reviews)
- Problemas com Extensão de Navegador (44 reviews)

### 16. [Oracle SSO](https://www.g2.com/pt/products/oracle-sso/reviews)
  Uma suíte que simplifica as implantações de single sign-on empresarial para administradores de sistemas e estende os benefícios do ESSO para usuários remotos e móveis.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Oracle SSO?**

- **the product tem sido um bom parceiro comercial?:** 7.7/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.9/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 7.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Oracle SSO?**

- **Vendedor:** [Oracle](https://www.g2.com/pt/sellers/oracle)
- **Ano de Fundação:** 1977
- **Localização da Sede:** Austin, TX
- **Twitter:** @Oracle (827,981 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 funcionários no LinkedIn®)
- **Propriedade:** NYSE:ORCL

**Who Uses This Product?**
  - **Company Size:** 82% Empresa, 29% Médio Porte


### 17. [Citrix Gateway](https://www.g2.com/pt/products/citrix-gateway/reviews)
  Citrix Gateway é uma solução gerida pelo cliente que pode ser implementada no local ou em qualquer nuvem pública, como AWS, Azure ou Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate Citrix Gateway?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.6/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.2/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 6.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Citrix Gateway?**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 55% Empresa, 38% Médio Porte


#### What Are Citrix Gateway's Pros and Cons?

**Pros:**

- Fácil de Acessar (1 reviews)
- Foco em Segurança (1 reviews)

**Cons:**

- Dificuldades de Configuração (1 reviews)

### 18. [RSA SecureID](https://www.g2.com/pt/products/rsa-secureid/reviews)
  Os usuários têm acesso conveniente e seguro — de qualquer dispositivo, em qualquer lugar — às aplicações de que precisam, seja na nuvem ou no local. O RSA SecurID Access é uma solução de autenticação multifatorial e gerenciamento de acesso de nível empresarial que permite que as organizações apliquem de forma consistente e centralizada políticas de acesso dinâmicas baseadas em risco, visando fornecer autenticação contínua e sem interrupções. Ele protege todos os seus recursos com uma ampla gama de métodos de autenticação, incluindo notificação push, biometria, OTP, SMS e tokens tradicionais de hardware e software.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104
**How Do G2 Users Rate RSA SecureID?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.6/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind RSA SecureID?**

- **Vendedor:** [RSA Security](https://www.g2.com/pt/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Localização da Sede:** Bedford, MA
- **Twitter:** @RSAsecurity (110,476 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 67% Empresa, 27% Médio Porte


#### What Are RSA SecureID's Pros and Cons?

**Pros:**

- Segurança de Dados (3 reviews)
- Segurança (3 reviews)
- Avaliação de Risco (2 reviews)
- Segurança 2FA (1 reviews)
- Controle de Acesso (1 reviews)

**Cons:**

- Caro (2 reviews)
- Problemas com 2FA (1 reviews)
- Administração Complexa (1 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)

### 19. [AWS Single Sign-On](https://www.g2.com/pt/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) é um serviço de SSO em nuvem que facilita o gerenciamento centralizado do acesso SSO a várias contas da AWS e aplicativos empresariais. Ele permite que os usuários façam login em um portal de usuário com suas credenciais corporativas existentes e acessem todas as suas contas e aplicativos atribuídos a partir de um único local.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate AWS Single Sign-On?**

- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.0/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 8.9/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind AWS Single Sign-On?**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,226,638 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 40% Empresa, 32% Pequena Empresa


#### What Are AWS Single Sign-On's Pros and Cons?

**Pros:**

- Aprendendo (1 reviews)
- Proteção de Segurança (1 reviews)

**Cons:**

- Problemas de Integração (1 reviews)
- Não é amigável para o usuário (1 reviews)
- Design de Interface Ruim (1 reviews)

### 20. [Descope](https://www.g2.com/pt/products/descope/reviews)
  Descope é uma plataforma de autenticação de clientes e gestão de identidade com recurso de arrastar e soltar. Nossa solução CIAM de baixo ou nenhum código ajuda as organizações a criar e personalizar facilmente toda a jornada do usuário usando fluxos de trabalho visuais – desde autenticação e autorização até MFA e SSO federado. Centenas de clientes, incluindo GoFundMe, Navan, You.com e Branch, usam Descope para reduzir o atrito do usuário, prevenir a tomada de contas e obter uma visão unificada da jornada do cliente. Descope foi nomeado um Líder de Momentum nos Relatórios de Outono da G2 para as categorias CIAM e Sem Senha. Descope também fornece um ecossistema de conectores com dezenas de serviços de terceiros para casos de uso como verificação de identidade, prevenção de fraudes, autenticação baseada em risco e orquestração de identidade. Descope é construído em uma arquitetura multi-tenant escalável com alta disponibilidade que pode suportar requisitos empresariais avançados. Fundada em 2022, Descope é apoiada por Lightspeed e Notable Capital (anteriormente GGV Capital) e é membro da FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85
**How Do G2 Users Rate Descope?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.7/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.6/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Descope?**

- **Vendedor:** [Descope](https://www.g2.com/pt/sellers/descope)
- **Website da Empresa:** https://www.descope.com/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Los Altos, California
- **Twitter:** @descopeinc (639 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/descope/ (100 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 84% Pequena Empresa, 15% Médio Porte


#### What Are Descope's Pros and Cons?

**Pros:**

- Facilidade de Uso (19 reviews)
- Suporte ao Cliente (17 reviews)
- Autenticação (15 reviews)
- Facilidade de Implementação (14 reviews)
- Configuração Fácil (13 reviews)

**Cons:**

- Configuração Complexa (6 reviews)
- Aprendizado Difícil (5 reviews)
- Documentação Desatualizada (4 reviews)
- Complexidade (3 reviews)
- Processo de Aprendizagem Difícil (3 reviews)

### 21. [PingID](https://www.g2.com/pt/products/ping-identity-pingid/reviews)
  PingID é uma solução de autenticação multifatorial (MFA) adaptativa baseada em nuvem, projetada para aumentar a segurança enquanto mantém a conveniência do usuário. Ela permite que as organizações implementem medidas de autenticação robustas em várias aplicações e serviços, garantindo que apenas usuários autorizados tenham acesso. Ao integrar-se perfeitamente com sistemas de identidade existentes, o PingID suporta uma variedade de métodos de autenticação, incluindo aplicativos móveis, biometria, chaves de segurança e mais, atendendo a diversas preferências de usuários e requisitos de segurança. Principais Características e Funcionalidades: - Métodos de Autenticação Versáteis: Suporta múltiplas opções de autenticação, como notificações push móveis, biometria (reconhecimento de impressão digital e facial), SMS, e-mail, chamadas de voz e tokens de hardware, permitindo que os usuários escolham seu método preferido. - Autenticação Adaptativa: Avalia fatores contextuais como postura do dispositivo, geolocalização e endereço IP para ajustar dinamicamente os requisitos de autenticação, aumentando a segurança sem comprometer a experiência do usuário. - Integração Sem Costura: Integra-se com várias plataformas, incluindo PingOne, PingFederate, VPNs, Microsoft Azure AD e Active Directory Federation Services (AD FS), facilitando a implantação fácil dentro das infraestruturas de TI existentes. - Portal de Autoatendimento do Usuário: Capacita os usuários a gerenciar seus dispositivos e métodos de autenticação, reduzindo a carga sobre o suporte de TI e melhorando a produtividade geral. - Insights Administrativos Abrangentes: Fornece painéis para monitorar o uso de MFA e os custos associados, permitindo que os administradores tomem decisões informadas sobre políticas de segurança e alocação de recursos. Valor Principal e Problema Resolvido: O PingID aborda a necessidade crítica de segurança aprimorada em uma era em que as ameaças cibernéticas são cada vez mais sofisticadas. Ao implementar MFA adaptativa, garante que o acesso a aplicações e dados sensíveis seja concedido apenas a usuários verificados, mitigando assim o risco de acesso não autorizado e potenciais violações de dados. Simultaneamente, o PingID mantém uma experiência amigável ao usuário, oferecendo métodos de autenticação flexíveis e minimizando interrupções, equilibrando medidas de segurança rigorosas e eficiência operacional.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate PingID?**

- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.2/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 10.0/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind PingID?**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)
- **Telefone:** 1.303.468.2900

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 73% Empresa, 19% Pequena Empresa


#### What Are PingID's Pros and Cons?

**Pros:**

- Facilidade de Uso (3 reviews)
- Confiabilidade (3 reviews)
- Experiência sem interrupções (3 reviews)
- Segurança (3 reviews)
- Intuitivo (2 reviews)

**Cons:**

- Configuração Complexa (2 reviews)
- Dificuldades de Configuração (2 reviews)
- Problemas de API (1 reviews)
- Dificuldade de Configuração (1 reviews)
- Problemas de Conectividade (1 reviews)

### 22. [Symantec VIP](https://www.g2.com/pt/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) é um serviço de autenticação multifator (MFA) baseado em nuvem, projetado para proteger o acesso a dados e aplicativos sensíveis em vários dispositivos e locais. Ao combinar credenciais tradicionais de nome de usuário e senha com fatores de autenticação adicionais, como senhas de uso único (OTPs), biometria ou tokens de hardware, o VIP melhora a segurança sem comprometer a produtividade do usuário. Sua infraestrutura escalável permite que as organizações implementem medidas de autenticação robustas sem a necessidade de hardware dedicado no local. Principais Recursos e Funcionalidades: - Infraestrutura Baseada em Nuvem: Oferece serviços de autenticação seguros, confiáveis e escaláveis sem exigir hardware no local. - Autenticação Baseada em Risco: Utiliza perfis de dispositivo e comportamento para avaliar tentativas de login, bloqueando acessos potencialmente arriscados enquanto mantém uma experiência contínua para usuários legítimos. - Métodos Diversos de Autenticação: Suporta uma ampla gama de opções de autenticação, incluindo tokens de hardware, OTPs baseados em software, OTPs via SMS ou voz, biometria e notificações push, atendendo a várias preferências de usuário e requisitos de segurança. - Opções de Login Sem Senha e Push: Oferece experiências de autenticação amigáveis ao eliminar a necessidade de senhas por meio de verificação biométrica ou notificações push. - Provisionamento de Credenciais de Autoatendimento: Permite que os usuários registrem e gerenciem suas credenciais de autenticação de forma independente, reduzindo a carga administrativa nos departamentos de TI. - Suporte Abrangente à Integração: Integra-se perfeitamente com VPNs populares, serviços de webmail, aplicativos de single sign-on (SSO) e diretórios de usuários, facilitando ampla compatibilidade em ambientes empresariais. Valor Principal e Benefícios para o Usuário: O Symantec VIP aborda a necessidade crítica de segurança aprimorada em uma era onde ameaças cibernéticas sofisticadas e violações de dados são prevalentes. Ao implementar a autenticação multifator, as organizações podem reduzir significativamente o risco de acesso não autorizado, mesmo que as credenciais primárias sejam comprometidas. A flexibilidade do serviço em métodos de autenticação garante que as medidas de segurança possam ser adaptadas para atender às diversas necessidades dos usuários e requisitos de conformidade. Além disso, sua natureza baseada em nuvem oferece escalabilidade e confiabilidade, permitindo que as empresas se adaptem a desafios de segurança em evolução sem investimentos substanciais em infraestrutura. Em última análise, o Symantec VIP capacita as organizações a proteger informações sensíveis de forma eficaz, mantendo a eficiência operacional e a satisfação do usuário.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Symantec VIP?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 8.7/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.2/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Symantec VIP?**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,400 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 75% Empresa, 16% Pequena Empresa


#### What Are Symantec VIP's Pros and Cons?

**Pros:**

- Serviços de Nuvem (2 reviews)
- Facilidade de Uso (2 reviews)
- Segurança (2 reviews)
- Segurança 2FA (1 reviews)
- Multiplataforma (1 reviews)

**Cons:**

- Problemas de Atraso (1 reviews)
- Personalização Limitada (1 reviews)
- Recursos Faltantes (1 reviews)
- Problemas de Notificação (1 reviews)
- Design de Interface Ruim (1 reviews)

### 23. [Akamai Enterprise Application Access](https://www.g2.com/pt/products/akamai-akamai-enterprise-application-access/reviews)
  O Acesso a Aplicações Empresariais é uma arquitetura de nuvem única que fecha todas as portas de firewall de entrada, enquanto garante que apenas usuários e dispositivos autorizados tenham acesso às aplicações internas de que precisam, e não a toda a rede. Ninguém pode acessar as aplicações diretamente porque elas estão ocultas da Internet e da exposição pública. O Acesso a Aplicações Empresariais integra proteção do caminho de dados, autenticação única, acesso de identidade, segurança de aplicações e visibilidade e controle de gerenciamento em um único serviço.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Akamai Enterprise Application Access?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.3/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akamai Enterprise Application Access?**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/pt/sellers/akamai-technologies)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Cambridge, MA
- **Twitter:** @Akamai (115,423 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 37% Empresa, 33% Pequena Empresa


#### What Are Akamai Enterprise Application Access's Pros and Cons?

**Pros:**

- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Acesso Fácil (1 reviews)
- Recursos (1 reviews)
- Segurança (1 reviews)


### 24. [AuthX](https://www.g2.com/pt/products/authx/reviews)
  AuthX é uma plataforma IAM baseada em nuvem que oferece Autenticação Sem Senha com SSO, MFA, Chaves de Acesso, Toque de Crachá e Biometria. Ela simplifica o acesso seguro em estações de trabalho, web, rede e dispositivos móveis com fluxos de autenticação avançados. Habilitando a Segurança de Confiança Zero, a AuthX unifica credenciais, aplicativos e dispositivos enquanto gerencia riscos de forma proativa.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66
**How Do G2 Users Rate AuthX?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Acesso de Parceiros:** 9.8/10 (Category avg: 8.8/10)
- **Facilidade de conexão de aplicativos:** 9.7/10 (Category avg: 8.6/10)
- **Suporta usuários BYOD:** 9.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind AuthX?**

- **Vendedor:** [AuthX](https://www.g2.com/pt/sellers/authx)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/authx1 (38 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 88% Médio Porte, 17% Empresa


#### What Are AuthX's Pros and Cons?

**Pros:**

- Facilidade de Uso (43 reviews)
- Segurança (41 reviews)
- Login Único (30 reviews)
- Acesso Fácil (25 reviews)
- Integrações fáceis (20 reviews)

**Cons:**

- Aprendizado Difícil (2 reviews)
- Processo de Aprendizagem Difícil (2 reviews)
- Alta Curva de Aprendizado (2 reviews)
- Curva de Aprendizado (2 reviews)
- Dificuldade da API (1 reviews)

### 25. [Scalekit](https://www.g2.com/pt/products/scalekit/reviews)
  Scalekit é a pilha de autenticação para aplicativos de IA B2B. Proteja usuários humanos com SSO, SCIM, chaves de acesso, links mágicos, login social e OTP. Proteja sistemas de IA em ambas as direções: o MCP Auth controla quem pode acessar seus servidores MCP, e o Agent Auth permite que seus agentes se conectem a ferramentas de terceiros através do OAuth 2.1 com tokens com escopo e consentidos, suportados por mais de 50 conectores pré-construídos e um Cofre de Tokens embutido. Tudo funciona em uma fundação multi-inquilino. Usuários, agentes e servidores MCP compartilham o mesmo limite de inquilino, então os controles de acesso e a configuração de identidade permanecem consistentes em todo o seu produto. Use o Scalekit como sua pilha de autenticação completa ou adicione-o junto com Auth0, Firebase ou o que você já possui. Não é necessária migração de usuários. Por que Scalekit: 1. Construído especificamente para B2B AI: Multi-inquilino com usuários compartilhados entre organizações, desduplicação de identidade, roteamento baseado em domínio e configuração de SSO e SCIM por organização. Usuários humanos, servidores MCP e agentes (em nome de usuários ou organizações) operam dentro do mesmo limite de inquilino, então os controles de acesso, políticas de tokens e configuração de identidade permanecem consistentes em todos os principais do seu produto. 2. Pilha completa ou modular: Use o Scalekit de ponta a ponta com usuários, sessões, funções e UI hospedada, ou insira apenas SSO, SCIM, MCP Auth ou Agent Auth junto com um sistema existente. Não é necessária migração de usuários. 3. Personalizável e extensível: Widgets hospedados com marca, domínios personalizados, modelos de e-mail personalizados, interceptores de fluxo de autenticação, webhooks e APIs flexíveis. 4. Ferramentas de desenvolvedor com tudo incluído: SDKs pré-construídos, inícios rápidos, suporte a múltiplos ambientes, logs de autenticação, simuladores de IdP e guias de migração. Fundada em 2024, a Scalekit é apoiada pela Matrix Partners e Together Fund.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Scalekit?**

- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 8.9/10)
- **Facilidade de conexão de aplicativos:** 9.8/10 (Category avg: 8.6/10)

**Who Is the Company Behind Scalekit?**

- **Vendedor:** [Scalekit](https://www.g2.com/pt/sellers/scalekit)
- **Ano de Fundação:** 2023
- **Localização da Sede:** Delaware, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/scalekit-inc (29 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 77% Pequena Empresa, 18% Médio Porte


#### What Are Scalekit's Pros and Cons?

**Pros:**

- Suporte ao Cliente (9 reviews)
- SSO (Single Sign-On) (8 reviews)
- Facilidade de Uso (7 reviews)
- Autenticação (6 reviews)
- Recursos de SSO (6 reviews)

**Cons:**

- Dificuldades de Personalização (2 reviews)
- Falta de Personalização (2 reviews)
- Problemas de Autenticação (1 reviews)
- Treinamento Insuficiente (1 reviews)
- Dificuldade de Integração (1 reviews)


    ## What Is Soluções de Single Sign-On (SSO)?
  [Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)
  ## What Software Categories Are Similar to Soluções de Single Sign-On (SSO)?
    - [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
    - [Software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/pt/categories/identity-and-access-management-iam)
    - [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)
    - [Software de Autenticação Baseada em Risco](https://www.g2.com/pt/categories/risk-based-authentication-rba)
    - [Software de Gestão de Identidade e Acesso do Cliente (CIAM)](https://www.g2.com/pt/categories/customer-identity-and-access-management-ciam)
    - [Autenticação Biométrica Software](https://www.g2.com/pt/categories/biometric-authentication)
    - [Software de Autenticação Sem Senha](https://www.g2.com/pt/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Soluções de Single Sign-On (SSO)?

### O que você deve saber sobre soluções de login único

### O que são Soluções de Single Sign-On (SSO)?

As soluções de single sign-on (SSO) são soluções de autenticação de usuários que ajudam as empresas a proteger o acesso a aplicativos e ativos empresariais. Fazem isso enquanto também fornecem aos usuários finais um portal conveniente e fácil de usar que requer que eles façam login e autentiquem apenas uma vez para acessar múltiplos aplicativos e recursos corporativos.

As soluções de SSO compartilham sessões de autenticação entre um provedor de identidade confiável, que gerencia identidades digitais e aplicativos. Na prática, comumente, um provedor de identidade requer que o usuário faça login e autentique; o provedor de identidade então compartilha essa sessão de autenticação com outros aplicativos passando tokens assinados digitalmente para que o aplicativo receptor verifique que está vindo de um provedor confiável antes de conceder ao usuário acesso ao aplicativo. Se o token de identidade do usuário for aceito, o usuário é automaticamente concedido acesso ao aplicativo.

As empresas usam software de SSO principalmente para melhorar a segurança e aprimorar a experiência de login do usuário final, seja para funcionários internos, clientes finais ou parceiros de negócios corporativos. As soluções de SSO também centralizam o gerenciamento de acesso de usuários, reduzindo assim o fardo de gerenciamento de segurança para os administradores. Usando uma solução de SSO, os administradores de TI podem reduzir ou eliminar tarefas comuns que consomem tempo, como redefinições de senha. Os produtos de SSO contêm recursos que beneficiam tanto os usuários finais quanto os administradores. Para os usuários finais, isso inclui um portal de usuário fácil de usar, autenticação intuitiva e, muitas vezes, um aplicativo móvel. Para os administradores, essas soluções geralmente incluem um diretório de identidade ou integrações de diretório, múltiplos métodos de autenticação multifator (MFA), recursos de auditoria e integrações de aplicativos pré-construídas.

**O que significa SSO?**

SSO geralmente significa single sign-on. A sigla SSO é menos frequentemente usada para descrever same sign-on, que é diferente de single sign-on; same sign-on não depende de tokens confiáveis, mas sim de compartilhamento de credenciais. Raramente, a sigla SSO é usada para descrever single sign-out.

Outras siglas comuns que as pessoas podem encontrar em relação a produtos de SSO incluem:

FIM: gerenciamento de identidade federada, do qual o SSO faz parte

IAM: gerenciamento de identidade e acesso

IdP: provedor de identidade

JWT: JSON Web Token, um protocolo comumente usado em aplicativos SSO business-to-consumer (B2C)

LDAP: protocolo de acesso a diretório leve, um protocolo aberto usado para autenticação de serviços de diretório

MFA: autenticação multifator

OIDC: OpenID Connect, um protocolo de autenticação

OAuth: um protocolo de autenticação padrão aberto

SAML: Security Assertion Markup Language, um padrão aberto usado para soluções de SSO

#### Quais Tipos de Soluções de Single Sign-On (SSO) Existem?

**Business to employee (B2E)**

As empresas usam soluções de SSO B2E para gerenciar de forma segura o acesso de seus funcionários a contas corporativas, fornecer uma experiência de usuário fácil de usar e reduzir a necessidade de serviços de administradores de TI pelos usuários.

**Business to business (B2B)**

As empresas usam soluções de SSO B2B para permitir que seus parceiros de negócios e clientes corporativos utilizem da melhor forma os serviços da empresa, usando os provedores de identidade preferidos do parceiro ou cliente corporativo.

**Business to consumer (B2C) ou gerenciamento de identidade e acesso do cliente (CIAM)**

Em casos de uso B2C ou CIAM, os clientes podem fazer login em outras contas e conectá-las ao aplicativo da empresa para fornecer uma experiência de SSO. Mais comumente, os clientes autenticam usando provedores de identidade de redes sociais como Facebook ou Google, permitindo-lhes acesso a contas conectadas. **&amp;nbsp;**

### Quais são os Recursos Comuns das Soluções de Single Sign-On (SSO)?

A seguir estão alguns recursos principais dentro das soluções de SSO que podem ajudar usuários e administradores.

**Portal do usuário:** Portais de usuário fornecem uma interface de usuário final intuitiva e fácil de usar.

**Aplicativo móvel:** Muitas soluções de SSO oferecem um aplicativo móvel para que os usuários finais possam tanto autenticar quanto acessar a solução de SSO a partir de seus dispositivos móveis.

**Métodos de MFA:** A maioria dos provedores de SSO oferece múltiplos métodos de autenticação para os usuários finais, desde autenticação baseada em token de software ou hardware, até push móvel, autenticação sem senha, autenticação biométrica ou senhas de uso único (OTPs).

**Acesso adaptativo ou contextual:** Alguns softwares de SSO oferecem ferramentas de autenticação avançadas, como acesso adaptativo ou contextual. Usando aprendizado de máquina para entender o uso contextual do usuário do produto SSO, como localização, endereço IP, horário e outros fatores em tempo real para criar um perfil de base do usuário. Este perfil é então usado para determinar atividades de acesso anômalas para prevenir o acesso quando o risco é considerado muito alto.

**Diretório ou integração:** Para auxiliar no provisionamento e gerenciamento de usuários, as soluções de SSO integram-se com diretórios padrão, como Microsoft Active Directory, diretórios baseados em LDAP ou Google Cloud Directory, ou oferecem seus próprios diretórios em nuvem integrados ao software de SSO.

**Catálogo de aplicativos de integração pré-construído:** As soluções de SSO comumente fornecem integrações pré-construídas para aplicativos SaaS amplamente usados, que estão disponíveis em um catálogo de aplicativos.

**Gerenciamento de funções:** As soluções de SSO auxiliam os administradores no provisionamento de usuários e na atribuição de permissões com base na função do usuário para controle de acesso.

**Recursos de auditoria** : Recursos de auditoria fornecem aos administradores logs de auditoria para monitorar o acesso dos usuários.

### Quais são os Benefícios das Soluções de Single Sign-On (SSO)?

**Aumenta a segurança:** O principal benefício de usar uma solução de SSO é proteger o acesso dos usuários a aplicativos da empresa e outros recursos por meio da autenticação do usuário.

**Reduz o risco de autenticação por senha:** Como os usuários precisam apenas fazer login e autenticar uma vez para acessar múltiplos aplicativos, as soluções de SSO reduzem os riscos associados à má gestão de senhas e ao uso de apenas um fator para autenticação.

**Economiza tempo e frustração dos usuários:** As soluções de SSO reduzem o número de logins que os usuários finais, como funcionários ou clientes, precisam lembrar e reduzem a frustração do usuário ao alternar entre múltiplos aplicativos uma vez autenticados.

**Economiza tempo e dinheiro dos administradores:** Os usuários podem acessar suas contas em um local centralizado, reduzindo o número de chamadas para administradores para redefinições de senha, economizando tempo e, portanto, dinheiro com custos de mão de obra.

**Experiência contínua entre ativos:** As soluções de SSO reduzem o atrito de login para os usuários finais uma vez autenticados e lhes dão acesso a múltiplas contas.

**Centraliza perfis de consumidores:** O software de SSO consolida as experiências dos usuários finais em uma ferramenta para fornecer uma visão centralizada dos dados do usuário final ou do cliente.

### Quem Usa Soluções de Single Sign-On (SSO)?

**Administradores de sistemas:** Os administradores de sistemas são responsáveis por implantar e gerenciar as soluções de SSO de uma empresa.

**Funcionários:** Os funcionários são usuários finais de soluções de SSO em um caso de uso B2E para fazer login e autenticar com o portal do usuário para acessar suas contas corporativas.

**Clientes:** Os clientes são usuários finais de soluções de SSO em um caso de uso B2C e fazem login e autenticação usando um provedor de identidade, muitas vezes uma conta de rede social, para acessar os aplicativos de uma empresa.

**Contatos de negócios:** As empresas podem usar software de SSO para permitir que seus parceiros de negócios e clientes corporativos autentiquem e acessem com segurança os ativos da empresa, muitas vezes com múltiplos provedores de identidade.

#### Software Relacionado a Soluções de Single Sign-On (SSO)

Soluções relacionadas que podem ser usadas junto com o software de SSO incluem:

[Software de gerenciamento de identidade e acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Para casos de uso de funcionários, o software IAM oferece soluções de identidade mais amplas, das quais o SSO geralmente faz parte. O software IAM autentica usuários, fornece acesso a sistemas e dados com base em políticas da empresa, rastreia a atividade do usuário e fornece ferramentas de relatório para garantir que os funcionários cumpram as políticas e regulamentos da empresa.

[Software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Para casos de uso de clientes, o software CIAM fornece funcionalidades robustas de identidade. O software CIAM permite que as empresas centralizem e gerenciem identidades, preferências e informações de perfil de clientes em escala, enquanto oferecem aos clientes opções de auto-registro.

[Software de gerenciador de senhas](https://www.g2.com/categories/password-manager) **:** Os gerenciadores de senhas são repositórios seguros que armazenam senhas de usuários individuais, muito parecido com um cofre. As soluções de SSO diferem dos gerenciadores de senhas porque o software de SSO fornece autenticação antes de conceder um token confiável, não uma senha real, para acesso a um aplicativo.

[Software de gerenciamento de operações SaaS](https://www.g2.com/categories/saas-operations-management) **:** As ferramentas de software de gerenciamento de operações SaaS permitem que as empresas gerenciem, governem e protejam seus portfólios de produtos SaaS; muitas dessas ferramentas se integram com soluções de SSO para gerenciar permissões de usuários. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[Software de gerenciamento de gastos com SaaS](https://www.g2.com/categories/saas-spend-management) **:** Este software permite que as empresas gerenciem a utilização de SaaS para identificar economias de custos. Muitas dessas ferramentas se integram com o software de SSO para gerenciar a utilização de assinaturas de SaaS pelos usuários finais.

### Desafios com Soluções de Single Sign-On (SSO)

As soluções de software podem vir com seu próprio conjunto de desafios. Questões a considerar incluem:

**Aplicativos legados** : As ferramentas de SSO podem não se integrar com aplicativos legados; uma solução para superar isso pode incluir ferramentas de armazenamento de senhas dentro do software de SSO para fornecer ao usuário final facilidade de uso, apesar de não funcionar tecnicamente como SSO em relação à autenticação.

**Alta disponibilidade:** É importante que o provedor de SSO tenha alta disponibilidade para evitar que os usuários fiquem bloqueados de seus sistemas; com aplicativos gerenciados centralmente com uma solução de SSO, qualquer tempo de inatividade pode impedir que os usuários finais acessem seus aplicativos e recursos. Se uma empresa tiver aplicativos críticos para a missão que devem estar disponíveis 24/7, muitas empresas não integrarão essas ferramentas com provedores de SSO e, em vez disso, farão login e autenticarão separadamente.

### Quais Empresas Devem Comprar Soluções de Single Sign-On (SSO)?

Todas as empresas podem se beneficiar ao proteger seu processo de login para ativos corporativos.

**Empresas que protegem funcionários:** Empresas de todos os tamanhos que desejam proteger o acesso de seus funcionários a aplicativos corporativos usam soluções de SSO.

**Empresas que protegem clientes:** Empresas que desejam permitir que seus clientes forneçam autoatendimento para autenticar e fazer login com segurança em aplicativos usam soluções de SSO.

**Empresas que protegem parceiros:** Empresas que desejam proteger o acesso de seus parceiros e contratados a aplicativos corporativos usam soluções de SSO.

### Como Comprar Soluções de Single Sign-On (SSO)

#### Levantamento de Requisitos (RFI/RFP) para Software de Single Sign-On (SSO)

Antes de selecionar um provedor de serviços ou solução de software de SSO, os compradores devem considerar quais fatores são importantes para a empresa, que podem incluir:

**Caso de uso do usuário final:** Os compradores devem determinar seus usuários finais — sejam funcionários, clientes ou parceiros de negócios — para determinar que tipo de solução de SSO funciona melhor para esses grupos.

**Suporte a aplicativos em nuvem vs. no local:** O comprador deve determinar quais aplicativos e recursos da empresa serão conectados ao software de SSO. Para aplicativos que precisam de alta disponibilidade (24/7), eles podem não querer conectá-los em caso de tempo de inatividade com o provedor de SSO. Muitos provedores de SSO oferecem integrações pré-construídas com o software de negócios mais popular. Se a empresa tiver aplicativos que são personalizados, legados ou no local, pode ser necessário construir integrações para conectar com o SSO. Outra solução seria usar um cofre de senhas dentro de uma solução de SSO para aplicativos legados que são difíceis de conectar.

**Protocolos de federação** : Se a organização precisar integrar-se com múltiplos provedores de identidade fora da organização, especialmente para autenticar parceiros de negócios, o FIM pode alcançar isso. Os protocolos de federação incluem SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust e outros protocolos.

**Tipo de autenticação** : A empresa deve garantir que os tipos de autenticação que seus funcionários, clientes ou parceiros usarão sejam suportados pela solução de SSO escolhida. Isso pode incluir autenticação baseada em token de software ou hardware para funcionários e OTPs via e-mail, SMS ou telefone para clientes, entre muitos outros métodos de autenticação. Muitas soluções de SSO agora oferecem medidas de autenticação contextual ou baseada em risco para aprender comportamentos dos usuários, identificar padrões e, assim, fornecer avaliações baseadas em risco quando o processo de autenticação não atende aos padrões típicos.

**Aplicativo móvel** : Se os usuários finais acessarem aplicativos corporativos a partir de dispositivos móveis, certifique-se de que o aplicativo móvel do provedor de software de SSO atenda às necessidades específicas do negócio.

**Suporte ao desenvolvedor** : Os compradores devem garantir que o provedor de SSO tenha o suporte ao desenvolvedor que a equipe requer, incluindo kits de desenvolvimento de software (SDKs) e funções de gerenciamento de ciclo de vida de interface de programação de aplicativos (API), particularmente para casos de uso de SSO B2C.

**Atende aos padrões de segurança** : O SSO é uma ferramenta de segurança que fornece aos usuários acesso autenticado aos recursos da empresa. É importante que o provedor de serviços de SSO atenda aos padrões de segurança que são importantes para a empresa, que podem incluir ISO 27017, ISO 27018, ISO 27001, SOC 2 Tipo 2 e outros.

#### Compare Produtos de Software de Single Sign-On (SSO)

**Crie uma lista longa**

Os compradores devem criar uma lista longa de soluções de software pesquisando no g2.com, lendo avaliações de usuários reais, vendo como os fornecedores se comparam nos relatórios G2 Grid® e salvando as seleções de software em &quot;Minha Lista&quot; para referenciá-las no futuro. Usando o g2.com, os usuários podem aprender sobre quais soluções são mais frequentemente usadas no mercado geográfico e quais são melhores para cada segmento de tamanho de negócios — seja para pequenas, médias e grandes empresas.

**Crie uma lista curta**

Após criar uma lista longa de fornecedores, os compradores devem fazer mais pesquisas para reduzir as seleções. Usando o recurso de comparação do g2.com, eles podem comparar softwares específicos lado a lado para aprender como os usuários reais do software avaliam sua funcionalidade. O G2 também tem relatórios trimestrais que mostram a percepção dos usuários sobre o retorno do investimento (em meses), o tempo médio de implementação do fornecedor de software em meses, pontuações de usabilidade e muitos outros fatores.

**Conduza demonstrações**

O próximo passo é fazer demonstrações dos produtos. Muitos fornecedores permitem que os compradores entrem em contato diretamente pelo site do g2 clicando no botão &quot;Obter uma cotação&quot; no perfil do produto. Os compradores devem se preparar para cada demonstração tendo uma lista padrão de perguntas e esclarecimentos para fazer a cada fornecedor.

#### Seleção de Soluções de Single Sign-On (SSO)

**Escolha uma equipe de seleção**

As soluções de single sign-on impactam usuários em toda a empresa — desde funcionários, clientes, parceiros de negócios, equipes de TI, equipes de segurança da informação e mais. A equipe de seleção de software da empresa deve incluir pessoas representativas desses grupos. Eles devem começar com três a cinco pessoas para se juntar ao comitê de seleção e definir claramente os papéis do projeto.

**Negociação**

É importante saber quantas licenças são necessárias, pois o preço geralmente depende do número de licenças que o comprador adquire e do tempo que as adquire. Muitas vezes, os compradores podem obter descontos se comprarem grandes blocos de licenças por um período mais longo. Eles devem ter certeza de negociar não apenas o preço, mas também a implementação. As empresas podem conseguir serviços de implementação gratuitos ou com desconto ou suporte contínuo também.

**Decisão final**

Antes de fazer uma escolha final, os compradores devem verificar se podem obter uma execução de teste do produto para testar a adoção com um pequeno tamanho de amostra de usuários. Se a ferramenta for bem utilizada e bem recebida, o comprador pode ter confiança de que a seleção foi correta.



    
