# Melhor Software de Gerenciamento de Identidade e Acesso (IAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de gerenciamento de identidade e acesso (IAM) ajuda as empresas a protegerem seus sistemas contra acesso não autorizado ou uso indevido, permitindo apenas que usuários autenticados e autorizados (geralmente funcionários, com base em funções de trabalho) acessem sistemas e dados específicos e protegidos da empresa. Os administradores de TI utilizam o software para provisionar, desprovisionar e alterar rapidamente identidades de usuários e os correspondentes direitos de acesso em escala.

O software IAM autentica usuários, fornece acesso a sistemas e dados com base nas políticas da empresa, rastreia a atividade dos usuários e oferece ferramentas de relatórios para garantir que os funcionários estejam em conformidade com as políticas e regulamentos da empresa. Muitas soluções IAM incluem recursos de login único (SSO) e gerenciador de senhas. Para os funcionários, uma vez que os usuários se autenticam ao entrar em suas contas ou usando outros métodos de autenticação multifatorial, eles recebem acesso limitado aos sistemas da empresa permitido pelo seu tipo de usuário para completar suas funções de trabalho típicas.

Além disso, muitos produtos IAM estão agora sendo integrados com recursos de inteligência artificial (IA) generativa. Esses recursos de IA permitem que os produtos IAM automatizem tarefas rotineiras que podem ser complicadas para as equipes de TI e InfoSec, enquanto preveem configurações incorretas relacionadas à identidade e recomendam vários controles de acesso.

O software IAM difere do [software de gerenciamento de acesso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam). O software IAM é usado para autorizar, autenticar e conceder acesso específico a usuários comuns, como funcionários da empresa. No entanto, o software PAM é usado para fornecer a administradores ou superusuários acesso granular a ativos críticos para os negócios e credenciais privilegiadas. O software IAM também difere do [software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que fornece aos clientes de uma empresa, em vez de funcionários, acesso seguro a aplicativos de clientes.

Para se qualificar para inclusão na categoria de Gerenciamento de Identidade e Acesso (IAM), um produto deve:

- Provisionar e desprovisionar identidades de usuários
- Atribuir acesso com base em função individual, associação a grupos e outros fatores
- Aplicar direitos de acesso de usuários com base em permissões
- Verificar a identidade do usuário com autenticação, que pode incluir métodos de autenticação multifatorial
- Integrar-se com diretórios que armazenam dados de funcionários





## Best Software de Gerenciamento de Identidade e Acesso (IAM) At A Glance

- **Líder:** [Okta](https://www.g2.com/pt/products/okta/reviews)
- **Melhor Desempenho:** [Descope](https://www.g2.com/pt/products/descope/reviews)
- **Mais Fácil de Usar:** [Okta](https://www.g2.com/pt/products/okta/reviews)
- **Mais Tendência:** [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
- **Melhor Software Gratuito:** [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)


---

**Sponsored**

### SailPoint

SailPoint é o líder em segurança de identidade para a empresa moderna. Aproveitando o poder da IA e do aprendizado de máquina, SailPoint automatiza a gestão e o controle de acesso, entregando apenas o acesso necessário às identidades e recursos tecnológicos certos no momento certo. Nossa plataforma de identidade sofisticada integra-se perfeitamente com sistemas e fluxos de trabalho existentes, proporcionando uma visão única de todas as identidades e seus acessos. Atendemos os clientes onde eles estão com uma solução de identidade inteligente que corresponde à escala, velocidade e necessidades ambientais da empresa moderna. SailPoint capacita as empresas mais complexas em todo o mundo a construir uma base de segurança fundamentada na segurança de identidade.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=4206&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=4cba40e8459a32f9f6f3e0aa5d0ebb0304d190c3df57faa53e7d6ce17c2cfb9c&amp;secure%5Burl%5D=https%3A%2F%2Fwww.sailpoint.com%2Fproducts&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/pt/products/okta/reviews)
  A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e força de trabalho capacitam empresas e desenvolvedores a proteger seus agentes de IA, usuários, funcionários e parceiros enquanto promovem segurança, eficiência e inovação. Saiba por que as principais marcas do mundo confiam na Okta para autenticação, autorização e mais em okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,172

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.1/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.3/10 (Category avg: 9.1/10)
- **Solução local:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,664 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Executivo de Contas
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 50% Médio Porte, 39% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (207 reviews)
- Segurança (158 reviews)
- Segurança de Autenticação (153 reviews)
- Login Único (143 reviews)
- Acesso Fácil (140 reviews)

**Cons:**

- Problemas de Autenticação (77 reviews)
- Problemas de Login (64 reviews)
- Caro (46 reviews)
- Configuração Complexa (44 reviews)
- Autenticação Frequente (39 reviews)

  ### 2. [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
  JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Com JumpCloud, equipes de TI e MSPs permitem que os usuários trabalhem com segurança de qualquer lugar e gerenciem seus dispositivos Windows, Apple, Linux e Android a partir de uma única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,804

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.4/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.0/10 (Category avg: 9.1/10)
- **Solução local:** 8.2/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/pt/sellers/jumpcloud-inc)
- **Website da Empresa:** https://jumpcloud.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,375 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Médio Porte, 36% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (881 reviews)
- Gerenciamento de Dispositivos (664 reviews)
- Segurança (519 reviews)
- Integrações (482 reviews)
- Recursos (431 reviews)

**Cons:**

- Recursos Faltantes (382 reviews)
- Melhoria Necessária (301 reviews)
- Recursos Limitados (235 reviews)
- Limitações (177 reviews)
- Curva de Aprendizado (156 reviews)

  ### 3. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 861

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.8/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.0/10 (Category avg: 9.1/10)
- **Solução local:** 8.6/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (129 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

  ### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/pt/products/aws-identity-and-access-management-iam/reviews)
  O AWS Identity and Access Management (IAM) é um serviço web que permite controlar de forma segura o acesso a serviços e recursos da AWS. Ele permite gerenciar permissões, garantindo que apenas usuários autenticados e autorizados possam acessar recursos específicos. O IAM fornece a infraestrutura necessária para controlar a autenticação e autorização para suas contas AWS. Principais Características e Funcionalidades: - Controle de Acesso Centralizado: Gerencie todos os usuários e suas permissões a partir de um único lugar, permitindo uma administração simplificada dos direitos de acesso. - Permissões Granulares: Defina permissões precisas para os usuários, especificando quais ações eles podem realizar em quais recursos, facilitando o princípio do menor privilégio. - Federação de Identidade: Permita que usuários que já possuem senhas em outros lugares — por exemplo, na sua rede corporativa ou com um provedor de identidade na internet — acessem sua conta AWS. - Autenticação Multi-Fator (MFA): Aumente a segurança exigindo que os usuários forneçam uma verificação adicional além de apenas uma senha, como um código de um dispositivo configurado. - Credenciais de Segurança Temporárias: Conceda credenciais de segurança temporárias para cargas de trabalho que acessam seus recursos AWS usando o IAM, reduzindo o risco associado a credenciais de longo prazo. Valor Principal e Problema Resolvido: O IAM aborda a necessidade crítica de gerenciamento de acesso seguro e eficiente dentro dos ambientes AWS. Ao fornecer controle centralizado sobre identidades e permissões de usuários, o IAM ajuda as organizações a impor políticas de segurança, cumprir requisitos regulatórios e minimizar o risco de acesso não autorizado. Ele permite a implementação de controles de acesso detalhados, garantindo que usuários e aplicativos tenham apenas as permissões necessárias para realizar suas tarefas, melhorando assim a postura geral de segurança.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 148

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.4/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.1/10 (Category avg: 9.1/10)
- **Solução local:** 8.4/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,220,862 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Desenvolvedor de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 33% Médio Porte, 31% Empresa


#### Pros & Cons

**Pros:**

- Segurança (31 reviews)
- Facilidade de Uso (23 reviews)
- Controle de Acesso (22 reviews)
- Intuitivo (21 reviews)
- Gestão Fácil (20 reviews)

**Cons:**

- Complexidade (22 reviews)
- Aprendizado Difícil (21 reviews)
- Curva de Aprendizado (12 reviews)
- Tratamento de Erros (7 reviews)
- Falta de Informação (6 reviews)

  ### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/pt/products/google-cloud-identity-access-management-iam/reviews)
  Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.7/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.1/10 (Category avg: 9.1/10)
- **Solução local:** 7.7/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,840,340 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 44% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (20 reviews)
- Segurança (16 reviews)
- Acessibilidade (12 reviews)
- Intuitivo (12 reviews)
- Controle de Acesso (11 reviews)

**Cons:**

- Aprendizado Difícil (10 reviews)
- Complexidade (9 reviews)
- Uso Complexo (7 reviews)
- Permissões de Acesso (6 reviews)
- Controle de Acesso (5 reviews)

  ### 6. [Rippling IT](https://www.g2.com/pt/products/rippling-it/reviews)
  Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde o provisionamento de aplicativos e laptops até a aplicação de políticas de segurança, em um único painel. Gerencie perfeitamente todo o ciclo de vida do funcionário, concedendo e revogando automaticamente o acesso a aplicativos, configurando dispositivos e mantendo controles de menor privilégio. Aplique a conformidade com monitoramento em tempo real, correção automática e proteção de endpoint integrada. Simplifique o offboarding com bloqueios instantâneos e recuperação segura de dispositivos. Obtenha visibilidade total sobre hardware, software e risco de usuário sem a complexidade de várias ferramentas. A Rippling ajuda sua empresa a reduzir custos, eliminar trabalho manual e fortalecer a segurança, para que sua equipe possa se mover mais rapidamente. Experimente o poder da gestão unificada de TI com a Rippling hoje.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,006

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.2/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.4/10 (Category avg: 9.1/10)
- **Solução local:** 9.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Rippling](https://www.g2.com/pt/sellers/rippling)
- **Website da Empresa:** https://www.rippling.com
- **Ano de Fundação:** 2016
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @Rippling (12,054 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 60% Médio Porte, 27% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (670 reviews)
- Intuitivo (467 reviews)
- Simples (413 reviews)
- Acesso Fácil (374 reviews)
- Interface do Usuário (361 reviews)

**Cons:**

- Recursos Faltantes (165 reviews)
- Recursos Limitados (112 reviews)
- Melhoria Necessária (89 reviews)
- Curva de Aprendizado (75 reviews)
- Suporte ao Cliente Ruim (73 reviews)

  ### 7. [AWS Vertrified Access](https://www.g2.com/pt/products/aws-vertrified-access/reviews)
  O AWS Verified Access é um serviço que permite acesso seguro, sem VPN, a aplicativos e recursos corporativos, implementando políticas de acesso detalhadas com base na identidade do usuário e no status de segurança do dispositivo. Ele avalia continuamente cada solicitação de acesso, garantindo que os usuários atendam aos requisitos de segurança especificados antes de conceder o acesso. Essa abordagem melhora a segurança ao reduzir os riscos associados à conectividade remota e simplifica o gerenciamento de políticas por meio de controle centralizado. Principais Características e Funcionalidades: - Políticas de Acesso Detalhadas: Defina controles de acesso detalhados com base na identidade do usuário e na postura de segurança do dispositivo, garantindo que apenas usuários autorizados com dispositivos compatíveis possam acessar aplicativos específicos. - Avaliação Contínua: Avalie cada solicitação de acesso em tempo real, ajustando dinamicamente as permissões para manter os padrões de segurança. - Integração com Provedores de Identidade: Integre-se perfeitamente com o AWS IAM Identity Center e provedores de identidade de terceiros usando protocolos SAML ou OpenID Connect para autenticação de usuários. - Avaliação da Postura do Dispositivo: Incorpore o estado de segurança do dispositivo nas decisões de acesso integrando-se a serviços de gerenciamento de dispositivos de terceiros. - Gerenciamento Simplificado de Políticas: Agrupe aplicativos com requisitos de segurança semelhantes e gerencie políticas de acesso a partir de uma única interface, simplificando as tarefas administrativas. - Registro Abrangente: Registre todas as tentativas de acesso para facilitar respostas rápidas a incidentes de segurança e apoiar requisitos de auditoria. - Suporte para Vários Aplicativos: Forneça acesso seguro tanto a aplicativos HTTP(S) quanto a aplicativos não HTTP(S), como bancos de dados e instâncias EC2, por meio de protocolos como SSH, TCP e RDP. Valor Principal e Problema Resolvido: O AWS Verified Access aborda o desafio de conectar usuários remotos com segurança a aplicativos corporativos sem depender de VPNs tradicionais. Ao implementar princípios de confiança zero, garante que o acesso seja concedido apenas quando os usuários atendem a critérios de segurança específicos, melhorando assim a postura de segurança da organização. O serviço simplifica as operações de segurança ao centralizar o gerenciamento de políticas e proporciona uma experiência de usuário simplificada por meio de acesso direto e seguro aos aplicativos. Além disso, suas capacidades de registro abrangente oferecem maior visibilidade, permitindo que as organizações identifiquem e resolvam rapidamente incidentes de segurança e conectividade.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.2/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.3/10 (Category avg: 9.1/10)
- **Solução local:** 9.4/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,220,862 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 51% Médio Porte, 28% Pequena Empresa


#### Pros & Cons

**Pros:**

- Segurança (14 reviews)
- Confiabilidade (9 reviews)
- Intuitivo (8 reviews)
- Controle de Acesso (7 reviews)
- Integrações (7 reviews)

**Cons:**

- Aprendizado Difícil (10 reviews)
- Complexidade (7 reviews)
- Falta de Informação (6 reviews)
- Curva de Aprendizado (6 reviews)
- Caro (5 reviews)

  ### 8. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 484

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.1/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.6/10 (Category avg: 9.1/10)
- **Solução local:** 8.7/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Website da Empresa:** https://www.cisco.com
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (720,884 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 41% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (71 reviews)
- Segurança (67 reviews)
- Autenticação (46 reviews)
- Acesso Fácil (46 reviews)
- Facilidade de Autenticação (40 reviews)

**Cons:**

- Problemas de Autenticação (24 reviews)
- Problemas de Login (16 reviews)
- Complexidade (15 reviews)
- Problemas de Notificação (15 reviews)
- Problemas de Atraso (14 reviews)

  ### 9. [IBM Verify CIAM](https://www.g2.com/pt/products/ibm-verify-ciam/reviews)
  Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, acesso sem senha e gerenciamento de ciclo de vida e consentimento. IBM Verify é uma solução em nuvem de pilha única, local ou em nuvem híbrida para todas as necessidades de identidade e acesso listadas acima. Outras vantagens que apresenta são uma forma de integrar com aplicações legadas de acesso e CRM, proxies reversos para ajudar a aumentar o desempenho, confiabilidade e segurança, e uma maneira de migrar de local para a nuvem, não apenas do ponto de vista de aplicação, mas também na unificação de diretórios. IBM Verify está disponível no AWS Marketplace. Se a residência de dados for uma preocupação principal, quando combinado com AWS, o fornecedor afirma que o IBM Verify tem a mais ampla locação e pode ser entregue usando um modelo de implantação rápida que já foi testado em várias situações críticas. A IBM afirma ainda que continua a investir em alcançar e manter todas as certificações pertinentes, como SOC 2, ISO 27001 e PCI DSS, além de autorização completa do FedRAMP. IBM Verify não é apenas uma solução que a IBM fornece aos clientes para identidade e acesso, mas é usada para estabelecer uma postura de confiança zero para mais de 25 milhões de usuários finais internos e externos da própria empresa, suportando 5.000 aplicações, mais de 600 empresas clientes federadas e suas forças de trabalho, e mais de 150.000 grupos de autorização, além dos sistemas operacionais Mac, iOS, Android, Windows, Linux e Z (mainframe), que afirmam incluir uma das maiores implantações da Apple no mundo e uma das maiores implantações de Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.6/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.5/10 (Category avg: 9.1/10)
- **Solução local:** 8.4/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Website da Empresa:** https://www.ibm.com/us-en
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (708,000 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (61 reviews)
- Facilidade de Uso (48 reviews)
- Autenticação (38 reviews)
- Recursos (29 reviews)
- Autenticação MFA (29 reviews)

**Cons:**

- Configuração Complexa (38 reviews)
- Complexidade (35 reviews)
- Aprendizado Difícil (33 reviews)
- Configuração Difícil (31 reviews)
- Administração Complexa (30 reviews)

  ### 10. [Oracle Identity Cloud Service](https://www.g2.com/pt/products/oracle-identity-cloud-service/reviews)
  O Oracle Identity Cloud Service (IDCS) é uma plataforma abrangente de Identidade como Serviço (IDaaS) que oferece capacidades essenciais de gestão de identidade e acesso através de uma infraestrutura de nuvem multi-inquilino. Ele permite que as organizações gerenciem o acesso e as permissões dos usuários em aplicações na nuvem e locais, garantindo acesso seguro e contínuo para funcionários, parceiros e clientes de qualquer dispositivo e local. Principais Características e Funcionalidades: - Single Sign-On (SSO): Fornece aos usuários uma experiência de autenticação unificada em várias aplicações, reduzindo a necessidade de múltiplas senhas e aumentando a segurança. - Governança de Identidade: Oferece ferramentas para gerenciar identidades de usuários, funções e privilégios de acesso, garantindo conformidade com políticas organizacionais e requisitos regulatórios. - Autenticação Adaptativa: Utiliza inteligência sensível ao contexto para impor uma autenticação multifatorial forte (MFA), ajustando as medidas de segurança com base no comportamento do usuário, dispositivo e localização. - Integração com Diretórios Existentes: Conecta-se perfeitamente com diretórios locais e sistemas de gestão de identidade, facilitando um ambiente de TI híbrido. - Suporte a Padrões Abertos: Construído sobre padrões abertos como OpenID Connect, OAuth 2.0, SAML e SCIM, garantindo compatibilidade e facilidade de integração com várias aplicações e serviços. - Capacidades de Autoatendimento: Capacita os usuários com opções de autoatendimento para gerenciar seus perfis, redefinir senhas e configurar configurações de recuperação de conta, reduzindo a sobrecarga administrativa. Valor Principal e Soluções Oferecidas: O IDCS aborda os desafios de gerenciar identidades e acessos em ambientes de TI híbridos complexos, oferecendo uma solução escalável e flexível que melhora a segurança, simplifica o acesso do usuário e garante conformidade. Ao centralizar a gestão de identidade, as organizações podem reduzir custos operacionais, melhorar a produtividade do usuário e mitigar riscos de segurança associados ao acesso não autorizado. O suporte da plataforma a padrões abertos e capacidades de integração permite que as empresas adotem um modelo de segurança de confiança zero, garantindo que apenas usuários autenticados e autorizados possam acessar recursos críticos, independentemente de sua localização ou dispositivo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.2/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.9/10 (Category avg: 9.1/10)
- **Solução local:** 8.8/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/pt/sellers/oracle)
- **Ano de Fundação:** 1977
- **Localização da Sede:** Austin, TX
- **Twitter:** @Oracle (826,383 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 funcionários no LinkedIn®)
- **Propriedade:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Automotivo
  - **Company Size:** 47% Médio Porte, 37% Empresa


#### Pros & Cons

**Pros:**

- Segurança (2 reviews)
- Login Único (2 reviews)
- SSO (Single Sign-On) (2 reviews)
- Controle de Acesso (1 reviews)
- Facilidade de Uso (1 reviews)

**Cons:**

- Aprendizado Difícil (2 reviews)
- Dificuldade de Implementação (1 reviews)
- Problemas de Integração (1 reviews)
- Falta de Especialização (1 reviews)
- Curva de Aprendizado (1 reviews)

  ### 11. [1Password](https://www.g2.com/pt/products/1password/reviews)
  O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,719

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.3/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.2/10 (Category avg: 9.1/10)
- **Solução local:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/pt/sellers/1password)
- **Website da Empresa:** https://1password.com/
- **Ano de Fundação:** 2005
- **Localização da Sede:** Ontario
- **Twitter:** @1Password (139,537 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 55% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (333 reviews)
- Segurança (271 reviews)
- Gerenciamento de Senhas (182 reviews)
- Intuitivo (144 reviews)
- Acesso Fácil (134 reviews)

**Cons:**

- Gerenciamento de Senhas (95 reviews)
- Caro (91 reviews)
- Problemas de Login (69 reviews)
- Problemas de preenchimento automático (64 reviews)
- Custo (60 reviews)

  ### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/pt/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform, você pode executar sua visão de Customer 360 de forma segura e manter seu cliente no centro de tudo o que faz. Acesse uma visão harmonizada e unificada de seus clientes, automatize processos manuais e ineficientes para impulsionar a produtividade e capacite seus funcionários a oferecer uma experiência de cliente conectada e sem interrupções. Acelere seu desenvolvimento na Salesforce, aumente a eficiência dos desenvolvedores e economize nos custos de TI com a plataforma Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,768

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.8/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.7/10 (Category avg: 9.1/10)
- **Solução local:** 8.7/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Salesforce](https://www.g2.com/pt/sellers/salesforce)
- **Website da Empresa:** https://www.salesforce.com/
- **Ano de Fundação:** 1999
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @salesforce (580,768 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desenvolvedor Salesforce, Executivo de Contas
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 45% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (1639 reviews)
- Recursos (799 reviews)
- Personalização (674 reviews)
- Personalização (670 reviews)
- Opções de Personalização (630 reviews)

**Cons:**

- Curva de Aprendizado (574 reviews)
- Complexidade (539 reviews)
- Caro (485 reviews)
- Aprendizado Difícil (413 reviews)
- Recursos Faltantes (412 reviews)

  ### 13. [NordPass Business](https://www.g2.com/pt/products/nordpass-business/reviews)
  NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de segurança de acesso projetada para melhorar a colaboração em equipe e proteger seu negócio com facilidade e confiabilidade. Por que escolher o NordPass? - Compatibilidade entre plataformas Seja sua equipe usando Windows, macOS, Linux, Android ou iOS, o NordPass se integra perfeitamente a todos os principais sistemas e navegadores, garantindo conectividade e segurança contínuas em todos os dispositivos. - Suporte ao cliente incomparável Encontrou um problema? Nosso suporte ao cliente 24/7 está sempre pronto para ajudar, garantindo que suas operações funcionem sem interrupções. Principais características: - Logins instantâneos Acesse suas contas com um único clique, agilizando o fluxo de trabalho e a produtividade. - Compartilhamento seguro de dados Compartilhe senhas e informações sensíveis com sua equipe de forma segura, com níveis de acesso personalizáveis. - Controle de acesso avançado Gerencie facilmente os direitos de acesso – conceda, revogue ou transfira permissões com alguns cliques. - Políticas de senha em toda a empresa Implemente políticas de senha robustas para melhorar a segurança em toda a sua organização. - Alertas de violação em tempo real Mantenha-se informado com alertas imediatos se seus dados forem comprometidos. - Monitoramento de saúde de senhas Identifique e corrija senhas fracas, antigas ou reutilizadas para manter uma higiene de segurança forte. - Logs de acesso detalhados Acompanhe quem acessou os dados da sua empresa e quando, garantindo total visibilidade e responsabilidade. - Autenticador embutido Gere senhas únicas baseadas em tempo (TOTPs) para uma camada extra de proteção. - Armazenamento de chaves de acesso Armazene e compartilhe chaves de acesso, permitindo logins seguros e sem senha em sites e aplicativos. - Segurança de primeira linha NordPass usa criptografia XChaCha20 e possui certificações ISO 27001 e SOC 2 Tipo 2, combinando segurança de ponta com um design intuitivo. - Mascaramento de e-mail Proteja sua privacidade, minimize spam e reduza riscos de phishing gerando endereços de e-mail únicos e anônimos para novos serviços que você se inscreve, garantindo que seu e-mail real permaneça oculto e seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.3/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.5/10 (Category avg: 9.1/10)
- **Solução local:** 7.8/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Nord Security](https://www.g2.com/pt/sellers/nord-security)
- **Website da Empresa:** https://nordsecurity.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Global
- **Twitter:** @NordPass (9,474 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Diretor de Tecnologia
  - **Top Industries:** Tecnologia da Informação e Serviços, Marketing e Publicidade
  - **Company Size:** 72% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (198 reviews)
- Segurança (158 reviews)
- Gerenciamento de Senhas (131 reviews)
- Intuitivo (121 reviews)
- Facilidade de Compartilhamento (118 reviews)

**Cons:**

- Gerenciamento de Senhas (92 reviews)
- Problemas de Senha (68 reviews)
- Problemas de Login (55 reviews)
- Problemas de preenchimento automático (50 reviews)
- Problemas com Extensão de Navegador (44 reviews)

  ### 14. [Auth0](https://www.g2.com/pt/products/auth0/reviews)
  Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação. Auth0 faz parte da Okta, The World’s Identity Company™. Auth0 permite integrar rapidamente autenticação e autorização para aplicações web, móveis e legadas, com a nova Autorização Granular (FGA) que vai além do controle de acesso baseado em funções. Autentique usuários em todas as aplicações com um login único personalizado, seguro e baseado em padrões. O Login Universal conecta os usuários a um servidor central de autorização. As credenciais não são transferidas entre fontes, o que aumenta a segurança e protege contra ataques de phishing e stuffing de credenciais. OAuth 2.0 recomenda que apenas agentes de usuário externos (como o navegador) sejam usados por aplicações nativas para fluxos de autenticação. O Login Universal da Auth0 alcança isso enquanto também habilita o SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 247

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.1/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.9/10 (Category avg: 9.1/10)
- **Solução local:** 8.8/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Okta](https://www.g2.com/pt/sellers/okta)
- **Website da Empresa:** https://okta.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @okta (42,664 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Desenvolvedor de Software
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 48% Pequena Empresa, 30% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (54 reviews)
- Segurança (47 reviews)
- Autenticação (39 reviews)
- Integrações (34 reviews)
- Integrações fáceis (33 reviews)

**Cons:**

- Caro (27 reviews)
- Custo (20 reviews)
- Preços Caros (17 reviews)
- Aprendizado Difícil (15 reviews)
- Complexidade (12 reviews)

  ### 15. [Google Cloud Identity](https://www.g2.com/pt/products/google-cloud-identity/reviews)
  Uma plataforma unificada de gerenciamento de identidade, acesso, aplicativos e dispositivos (IAM/EMM) que ajuda as equipes de TI e segurança a maximizar a eficiência do usuário final, proteger os dados da empresa e fazer a transição para um espaço de trabalho digital.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.1/10 (Category avg: 9.2/10)
- **Rastreamento:** 6.7/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.7/10 (Category avg: 9.1/10)
- **Solução local:** 10.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,840,340 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 52% Médio Porte, 27% Pequena Empresa


#### Pros & Cons

**Pros:**

- Segurança (11 reviews)
- Integrações (10 reviews)
- Facilidade de Uso (9 reviews)
- Gestão Fácil (8 reviews)
- SSO (Single Sign-On) (8 reviews)

**Cons:**

- Aprendizado Difícil (7 reviews)
- Complexidade (4 reviews)
- Curva de Aprendizado (4 reviews)
- Recursos Limitados (4 reviews)
- Caro (3 reviews)

  ### 16. [SailPoint](https://www.g2.com/pt/products/sailpoint/reviews)
  SailPoint é o líder em segurança de identidade para a empresa moderna. Aproveitando o poder da IA e do aprendizado de máquina, SailPoint automatiza a gestão e o controle de acesso, entregando apenas o acesso necessário às identidades e recursos tecnológicos certos no momento certo. Nossa plataforma de identidade sofisticada integra-se perfeitamente com sistemas e fluxos de trabalho existentes, proporcionando uma visão única de todas as identidades e seus acessos. Atendemos os clientes onde eles estão com uma solução de identidade inteligente que corresponde à escala, velocidade e necessidades ambientais da empresa moderna. SailPoint capacita as empresas mais complexas em todo o mundo a construir uma base de segurança fundamentada na segurança de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Rastreamento:** 7.2/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.8/10 (Category avg: 9.1/10)
- **Solução local:** 8.6/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [SailPoint](https://www.g2.com/pt/sellers/sailpoint)
- **Website da Empresa:** https://www.sailpoint.com
- **Ano de Fundação:** 2004
- **Localização da Sede:** Austin, TX
- **Twitter:** @SailPoint (15,031 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 75% Empresa, 18% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (36 reviews)
- Recursos (30 reviews)
- Segurança (24 reviews)
- Gestão de Identidade (21 reviews)
- Integrações (21 reviews)

**Cons:**

- Melhoria Necessária (17 reviews)
- Suporte ao Cliente Ruim (16 reviews)
- Recursos Faltantes (14 reviews)
- Caro (12 reviews)
- Aprendizado Difícil (11 reviews)

  ### 17. [Descope](https://www.g2.com/pt/products/descope/reviews)
  Descope é uma plataforma de autenticação de clientes e gestão de identidade com recurso de arrastar e soltar. Nossa solução CIAM de baixo ou nenhum código ajuda as organizações a criar e personalizar facilmente toda a jornada do usuário usando fluxos de trabalho visuais – desde autenticação e autorização até MFA e SSO federado. Centenas de clientes, incluindo GoFundMe, Navan, You.com e Branch, usam Descope para reduzir o atrito do usuário, prevenir a tomada de contas e obter uma visão unificada da jornada do cliente. Descope foi nomeado um Líder de Momentum nos Relatórios de Outono da G2 para as categorias CIAM e Sem Senha. Descope também fornece um ecossistema de conectores com dezenas de serviços de terceiros para casos de uso como verificação de identidade, prevenção de fraudes, autenticação baseada em risco e orquestração de identidade. Descope é construído em uma arquitetura multi-tenant escalável com alta disponibilidade que pode suportar requisitos empresariais avançados. Fundada em 2022, Descope é apoiada por Lightspeed e Notable Capital (anteriormente GGV Capital) e é membro da FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.8/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.5/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.8/10 (Category avg: 9.1/10)
- **Solução local:** 10.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Descope](https://www.g2.com/pt/sellers/descope)
- **Website da Empresa:** https://www.descope.com/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Los Altos, California
- **Twitter:** @descopeinc (607 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/descope/ (100 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 83% Pequena Empresa, 15% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (19 reviews)
- Suporte ao Cliente (17 reviews)
- Autenticação (15 reviews)
- Facilidade de Implementação (14 reviews)
- Configuração Fácil (13 reviews)

**Cons:**

- Configuração Complexa (6 reviews)
- Aprendizado Difícil (5 reviews)
- Documentação Desatualizada (4 reviews)
- Complexidade (3 reviews)
- Processo de Aprendizagem Difícil (3 reviews)

  ### 18. [Ping Identity](https://www.g2.com/pt/products/ping-identity/reviews)
  A Ping Identity oferece soluções inteligentes de identidade para empresas. Nós permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais personalizadas e simplificadas. A Plataforma PingOne Cloud fornece a clientes, força de trabalho e parceiros acesso a aplicativos em nuvem, móveis, SaaS e locais em toda a empresa híbrida. Mais da metade das empresas da Fortune 100 nos escolhem por nossa expertise em identidade, padrões abertos e parcerias com empresas como Microsoft e Amazon. Oferecemos soluções de identidade flexíveis que aceleram iniciativas de negócios digitais, encantam clientes e protegem a empresa. Para mais informações, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.3/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 7.5/10 (Category avg: 9.1/10)
- **Solução local:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Website da Empresa:** https://www.PingIdentity.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,063 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 68% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Gestão de Clientes (1 reviews)
- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Gestão de Identidade (1 reviews)
- Integrações (1 reviews)

**Cons:**

- Problemas de Autenticação (1 reviews)
- Administração Complexa (1 reviews)
- Configuração Complexa (1 reviews)
- Interface Confusa (1 reviews)
- Opções Confusas (1 reviews)

  ### 19. [FusionAuth](https://www.g2.com/pt/products/fusionauth/reviews)
  FusionAuth é uma plataforma de gestão de identidade e acesso de clientes (CIAM) especificamente projetada para enfrentar os desafios de segurança, escalabilidade e eficiência dos desenvolvedores. Esta solução é destinada a organizações que buscam aprimorar seus processos de gestão de identidade enquanto garantem conformidade com rigorosos padrões regulatórios, como GDPR e SOC2. Ao oferecer um modelo de implantação flexível, o FusionAuth permite que os usuários mantenham controle sobre a residência de seus dados, seja na nuvem, no local ou em ambientes híbridos. Voltado para desenvolvedores e organizações que necessitam de soluções robustas de identidade, o FusionAuth é particularmente benéfico para empresas que estão experimentando um rápido crescimento ou que precisam simplificar seus processos de autenticação. Sua arquitetura orientada por API permite que as organizações integrem a gestão de identidade diretamente em seus fluxos de trabalho existentes, reduzindo o fardo operacional associado aos provedores de identidade tradicionais. Esta capacidade é especialmente valiosa para empresas que desejam eliminar as complexidades e custos associados à manutenção de sistemas de autenticação próprios. Os principais recursos do FusionAuth incluem suas opções de implantação flexíveis, que capacitam as organizações a escolher como e onde hospedar sua solução de gestão de identidade. Essa flexibilidade é complementada por uma arquitetura orientada por API, onde cada recurso é acessível através de APIs, permitindo uma integração e gestão contínuas da identidade como parte da infraestrutura geral. Esta abordagem não só melhora a velocidade dos desenvolvedores, mas também garante que as organizações possam adaptar suas soluções de identidade para atender às necessidades de negócios em evolução sem ficarem presas a um único fornecedor de nuvem. Além disso, o FusionAuth oferece modelos de preços previsíveis que ajudam as organizações a evitar custos inesperados comumente associados a picos de usuários ativos mensais (MAU). Esta transparência nos preços é uma vantagem significativa para empresas que buscam escalar sem incorrer em despesas excessivas. A plataforma demonstrou sua eficácia em vários setores, com histórias de sucesso notáveis destacando sua capacidade de lidar com grandes picos de tráfego, reduzir gargalos operacionais e diminuir o fardo da engenharia. Por exemplo, a Bilt utilizou o FusionAuth para gerenciar altos volumes de tráfego enquanto garantia conformidade com os requisitos de residência de dados. Da mesma forma, a Vatix fez a transição de um sistema próprio e complicado para o FusionAuth, permitindo que sua equipe de Sucesso do Cliente integrasse clientes de forma rápida e eficiente. A implementação do FusionAuth pela UrbanSitter reduziu significativamente o tempo de desenvolvimento de autenticação, permitindo que eles se concentrassem na inovação do produto principal. Esses exemplos ilustram como o FusionAuth não só melhora a segurança e a conformidade, mas também impulsiona a eficiência operacional e a economia de custos para organizações em diversos setores.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.4/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.6/10 (Category avg: 9.1/10)
- **Solução local:** 8.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [FusionAuth](https://www.g2.com/pt/sellers/fusionauth)
- **Website da Empresa:** https://fusionauth.io
- **Ano de Fundação:** 2009
- **Localização da Sede:** Broomfield, US
- **Twitter:** @FusionAuth (1,964 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/11861048/ (63 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 46% Pequena Empresa, 45% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (49 reviews)
- Integrações (40 reviews)
- Integrações fáceis (37 reviews)
- Recursos (37 reviews)
- Suporte ao Cliente (35 reviews)

**Cons:**

- Complexidade (28 reviews)
- Aprendizado Difícil (19 reviews)
- Configuração Complexa (18 reviews)
- Curva de Aprendizado (14 reviews)
- Personalização Limitada (14 reviews)

  ### 20. [Saviynt](https://www.g2.com/pt/products/saviynt-saviynt/reviews)
  A Saviynt ajuda as organizações a transformarem suas operações com segurança de identidade. Nossa plataforma orientada por IA permite que as empresas protejam todas as identidades — humanas, não humanas e de IA — em qualquer aplicação e em qualquer ambiente. Com a Saviynt, as organizações fortalecem sua postura de segurança de identidade, simplificam operações e garantem que cada usuário tenha o acesso certo no momento certo. A Plataforma de Identidade Saviynt unifica governança de identidade (IGA), acesso a aplicações, segurança em nuvem e gerenciamento de contas privilegiadas em uma única plataforma completa. E, com nosso motor de recomendações alimentado por IA, integração de aplicações e mais, os usuários são capacitados a tomar decisões mais rápidas, inteligentes e baseadas em dados. Assim, as organizações desfrutam de menor risco, visibilidade e governança completas, redução do custo total de propriedade e muito mais ao longo de todo o seu programa de segurança de identidade.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.2/10)
- **Rastreamento:** 7.8/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.9/10 (Category avg: 9.1/10)
- **Solução local:** 7.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/pt/sellers/saviynt)
- **Website da Empresa:** https://www.saviynt.com
- **Ano de Fundação:** 2010
- **Localização da Sede:** El Segundo, US
- **Twitter:** @saviynt (1,231 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Petróleo e Energia, Tecnologia da Informação e Serviços
  - **Company Size:** 80% Empresa, 5% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (29 reviews)
- Recursos (23 reviews)
- Configuração Fácil (13 reviews)
- Suporte ao Cliente (11 reviews)
- Integrações (11 reviews)

**Cons:**

- Aprendizado Difícil (9 reviews)
- Falta de Recursos (9 reviews)
- Recursos Limitados (9 reviews)
- Design de Interface Ruim (9 reviews)
- Complexidade (8 reviews)

  ### 21. [PropelAuth](https://www.g2.com/pt/products/propelauth/reviews)
  PropelAuth é a única solução de autenticação projetada para ajudar sua empresa a crescer. Equipes de todos os tamanhos estão usando o PropelAuth para fechar contratos empresariais com empresas como Adobe, PWC e Hubspot - porque quando você integra o PropelAuth, você obtém o conjunto completo de recursos necessários para passar em revisões de segurança e apoiar clientes em grande escala.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.7/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.6/10 (Category avg: 9.1/10)
- **Solução local:** 9.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [PropelAuth](https://www.g2.com/pt/sellers/propelauth)
- **Ano de Fundação:** 2021
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @PropelAuth (413 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/propelauth/about/ (7 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 93% Pequena Empresa, 7% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (7 reviews)
- Confiabilidade (4 reviews)
- SSO (Single Sign-On) (4 reviews)
- Suporte SSO (4 reviews)
- Integrações fáceis (3 reviews)

**Cons:**

- Dificuldades de Personalização (3 reviews)
- Personalização Limitada (3 reviews)
- Falta de Personalização (2 reviews)
- Configuração Complexa (1 reviews)

  ### 22. [miniOrange Identity &amp; Access Management](https://www.g2.com/pt/products/miniorange-identity-access-management/reviews)
  A plataforma confiável miniOrange IAM oferece soluções sem atrito, como Single Sign-On, Autenticação Multi-Fator, Gerenciamento do Ciclo de Vida do Usuário, Autenticação sem Senha e muito mais. O objetivo final da miniOrange é equilibrar a segurança para as empresas e fornecer acesso contínuo à sua força de trabalho, clientes e parceiros aos recursos dedicados exatos para que possam se concentrar no que é importante. Acreditamos em construir uma solução altamente personalizável que oferece suporte para opções de implantação tanto no local quanto na nuvem, como identidade como serviço (IDaaS), que pode ser usada por equipes de TI e desenvolvedores. Aproveitando o poder da nuvem IAM, a miniOrange permite que as pessoas acessem aplicativos em qualquer dispositivo a qualquer momento, enquanto ainda aplica políticas de segurança rigorosas. Integra-se diretamente com os diretórios e sistemas de identidade existentes de uma organização, ajudando a implementar o serviço rapidamente em grande escala e com baixo custo total. Protegendo bilhões de transações de login a cada mês para mais de 5000 organizações, a miniOrange oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação, trabalhar mais rápido, aumentar a receita e permanecer seguros.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.2/10)
- **Rastreamento:** 10.0/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 10.0/10 (Category avg: 9.1/10)
- **Solução local:** 10.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [miniOrange](https://www.g2.com/pt/sellers/miniorange)
- **Ano de Fundação:** 2012
- **Localização da Sede:** Pune, India
- **Twitter:** @miniOrange_it (28 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/miniorange/about (541 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador
  - **Company Size:** 41% Pequena Empresa, 30% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (7 reviews)
- Autenticação Multifator (MFA) (6 reviews)
- Segurança (6 reviews)
- Login Único (6 reviews)
- Autenticação (5 reviews)

**Cons:**

- Problemas de Integração (2 reviews)
- Suporte ao Cliente Ruim (2 reviews)
- Atrasos do Sistema (2 reviews)
- Problemas com o Active Directory (1 reviews)
- Configuração Complexa (1 reviews)

  ### 23. [WSO2 Identity Platform](https://www.g2.com/pt/products/wso2-identity-platform/reviews)
  O que é a Plataforma de Identidade WSO2? A Plataforma de Identidade WSO2 é um conjunto unificado, orientado por API, projetado para orquestrar a identidade de humanos, aplicações e agentes autônomos de IA. Ela fornece uma estrutura modular para identidade moderna, permitindo que as organizações implantem a plataforma completa ou selecionem capacidades específicas para aprimorar sua pilha IAM existente. As identidades gerenciadas dentro do conjunto agora excedem um bilhão para mais de 250 clientes em indústrias globais, incluindo serviços financeiros, saúde e governo. Capacidades abrangentes A Plataforma de Identidade WSO2 serve como uma base estratégica para identidade moderna, oferecendo: - Design voltado para desenvolvedores com extensibilidade extrema: Use uma abordagem orientada por API para personalizar cada estágio da jornada do usuário. Evite caixas pretas proprietárias com uma plataforma construída para integração técnica profunda. - Liberdade de código aberto sem bloqueio oculto de fornecedor: Retenha controle total sobre seus dados e lógica de identidade. Beneficie-se de uma base de código transparente, avaliada pela comunidade, que garante agilidade e segurança a longo prazo. - Implante em qualquer lugar em ambientes híbridos e de nuvem: Execute o WSO2 Access Manager localmente, em nuvens privadas ou como uma solução conteinerizada. Mantenha a consistência em toda a sua infraestrutura com facilidade. - Escale para milhões de usuários com confiabilidade comprovada: Gerencie facilmente requisitos complexos de B2B e B2C. Desde o perfilamento progressivo até a administração delegada, lide com crescimento massivo sem perda de desempenho. - Segurança à prova de futuro para humanos e agentes de IA: Proteja a próxima geração de interações digitais. Use fluxos e branding impulsionados por IA para proteger usuários humanos e agentes autônomos de IA de forma integrada. - Atenda a padrões globais com conformidade embutida: Simplifique a adesão ao GDPR, FAPI e OIDC. O WSO2 Access Manager fornece o consentimento granular e os protocolos de segurança necessários para indústrias altamente regulamentadas. Proposta de valor: Como você se posiciona em relação aos seus concorrentes? - A Plataforma de Identidade WSO2 é projetada para integração técnica profunda e liberdade total de implantação. - Liberdade total de implantação: Mantenha o controle com opções de software autogerenciado para privacidade ou SaaS gerenciado para velocidade. - Estratégia de empresa agêncica: A WSO2 é pioneira em tratar agentes de IA como cidadãos de primeira classe, fornecendo a camada de identidade necessária para proteger e governar interações autônomas de IA. - Extensibilidade extrema: Extensões de serviço e uma abordagem orientada por API permitem que os desenvolvedores modifiquem comportamentos de fluxo para atender a requisitos únicos sem serem presos a uma &quot;caixa preta proprietária&quot;. - Menor TCO e alto ROI: Comprovado para fornecer um ROI de 332% em três anos, com preços que permitem escalar para mais de 100 milhões de usuários sem aumentos de custo exponenciais. - Transparência de código aberto: Uma base de código avaliada pela comunidade garante agilidade a longo prazo, segurança e a eliminação de bloqueio oculto de fornecedor.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.3/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.9/10 (Category avg: 9.1/10)
- **Solução local:** 9.1/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [WSO2](https://www.g2.com/pt/sellers/wso2)
- **Website da Empresa:** https://wso2.com
- **Ano de Fundação:** 2005
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @wso2 (12,720 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Médio Porte, 39% Empresa


#### Pros & Cons

**Pros:**

- Autenticação (31 reviews)
- Segurança (26 reviews)
- Facilidade de Uso (24 reviews)
- Gestão de Identidade (24 reviews)
- Login Único (22 reviews)

**Cons:**

- Aprendizado Difícil (14 reviews)
- Complexidade (11 reviews)
- Configuração Complexa (11 reviews)
- Curva de Aprendizado (10 reviews)
- Documentação Ruim (10 reviews)

  ### 24. [Tenable Cloud Security](https://www.g2.com/pt/products/tenable-tenable-cloud-security/reviews)
  A Tenable Cloud Security é uma plataforma de segurança em nuvem acionável que expõe e fecha lacunas de segurança prioritárias causadas por configurações incorretas, permissões arriscadas e vulnerabilidades. As organizações usam sua interface intuitiva para unificar ferramentas isoladas para proteger toda a pilha de nuvem, alcançando visibilidade de ponta a ponta, priorização e remediação em toda a infraestrutura, cargas de trabalho, identidades, dados e serviços de IA. Os usuários podem acessar a extensa base de conhecimento da Tenable Research, reduzindo o risco de violações com uma priorização avançada que entende as relações de recursos, identidade e risco. A Tenable usa esse contexto para identificar combinações tóxicas de risco mais propensas a serem exploradas. Tome uma atitude, mesmo que você tenha apenas 5 minutos, com remediações guiadas e trechos de código que reduzem significativamente o MTTR. Com um clique, relate a conformidade com benchmarks da indústria e requisitos regulatórios, por exemplo, SOC 2, GDPR e HIPAA. O TCS faz parte da plataforma de gerenciamento de exposição alimentada por IA da Tenable, o Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.6/10 (Category avg: 9.2/10)
- **Rastreamento:** 9.0/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 9.3/10 (Category avg: 9.1/10)
- **Solução local:** 9.0/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,575 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 57% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Conformidade (6 reviews)
- Análise Detalhada (6 reviews)
- Facilidade de Uso (5 reviews)
- Recursos (5 reviews)
- Integrações (5 reviews)

**Cons:**

- Configuração Complexa (4 reviews)
- Caro (4 reviews)
- Limitações de Recursos (4 reviews)
- Configuração Difícil (3 reviews)
- Dificuldade de Implementação (3 reviews)

  ### 25. [Guardian](https://www.g2.com/pt/products/alert-enterprise-guardian/reviews)
  Guardian PIAM é uma solução sofisticada de controle de acesso físico projetada para transformar sistemas de segurança existentes em uma plataforma unificada e automatizada. Este produto inovador aprimora as operações de segurança ao simplificar e otimizar o gerenciamento de acesso para funcionários, contratados e visitantes. Com foco em proporcionar tranquilidade, o Guardian PIAM capacita os profissionais de segurança corporativa e física a gerenciar o acesso de forma eficiente, garantindo um ambiente seguro para todos. A suíte de produtos Guardian tem como alvo organizações que buscam aprimorar suas medidas de segurança física enquanto se integram perfeitamente com os sistemas de tecnologia da informação (TI) e tecnologia operacional (OT) existentes. Esta abordagem abrangente é particularmente benéfica para ambientes corporativos, instituições educacionais, instalações de saúde e qualquer organização que necessite de uma gestão robusta de visitantes e governança de ativos. Ao automatizar processos e aprimorar protocolos de segurança, as soluções Guardian redefinem como as organizações protegem seus ativos e gerenciam o acesso. Os principais recursos do Guardian PIAM incluem sua capacidade de integrar-se à infraestrutura de segurança existente, permitindo que as organizações aproveitem seus investimentos atuais enquanto aprimoram suas capacidades de segurança. A solução de Gerenciamento de Visitantes Guardian complementa ainda mais isso ao automatizar os processos de check-in de visitantes, melhorando assim a experiência geral dos convidados e garantindo que os protocolos de segurança sejam seguidos. Esta integração não apenas melhora a segurança, mas também otimiza as operações, permitindo que as equipes de segurança se concentrem em tarefas mais críticas. Outro recurso de destaque é o Guardian NFC Wallet Mobile Credentials, que transforma smartphones em credenciais de acesso seguras. Isso elimina a necessidade de crachás físicos, permitindo que os usuários toquem seus dispositivos para entrada rápida em áreas seguras. O uso de criptografia avançada e autenticação biométrica garante que as credenciais sejam protegidas, proporcionando uma camada adicional de segurança. Além disso, o Guardian Asset Governance automatiza o rastreamento de ativos e aprimora as medidas de segurança, facilitando para as organizações o gerenciamento eficaz de seus ativos físicos. O Guardian Security Operations Center (SOC) Insights aproveita a inteligência artificial e o aprendizado de máquina para otimizar o desempenho de alarmes e reduzir falsos positivos, levando a tempos de resposta melhorados. Juntamente com o Guardian Security AI Chatbot, que serve como um assistente inteligente para equipes de segurança, essas soluções aumentam a eficiência operacional e promovem interações seguras dentro do framework de segurança. A solução de Reunião e Evacuação Guardian garante que todo o pessoal seja contabilizado durante emergências, utilizando rastreamento em tempo real e alertas automatizados para otimizar o processo de evacuação. No geral, o Guardian Building Management integra múltiplas funcionalidades em uma única plataforma, garantindo operações contínuas e segurança de alto nível para proprietários de edifícios, gerentes e inquilinos. Ao convergir pessoas, processos, dados e tecnologia, a Alert Enterprise se posiciona como líder na transformação da segurança física, promovendo confiança e aumentando a segurança em diversos ambientes organizacionais.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.2/10)
- **Rastreamento:** 8.7/10 (Category avg: 8.6/10)
- **Provisionamento de usuários:** 8.7/10 (Category avg: 9.1/10)
- **Solução local:** 8.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Vendedor:** [Alert Enterprise](https://www.g2.com/pt/sellers/alert-enterprise)
- **Website da Empresa:** https://www.alertenterprise.com
- **Ano de Fundação:** 2007
- **Localização da Sede:** Fremont, US
- **Twitter:** @AlertEnterprise (761 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/alertenterprise/ (380 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 91% Empresa, 9% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (9 reviews)
- Suporte ao Cliente (5 reviews)
- Controle de Acesso (4 reviews)
- Automação (3 reviews)
- Recursos (3 reviews)

**Cons:**

- Complexidade (3 reviews)
- Problemas no Painel de Controle (2 reviews)
- Aprendizado Difícil (2 reviews)
- Problemas de Integração (2 reviews)
- Personalização Limitada (2 reviews)



## Parent Category

[Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)



## Related Categories

- [Soluções de Single Sign-On (SSO)](https://www.g2.com/pt/categories/single-sign-on-sso)
- [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
- [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### O que você deve saber sobre software de Gerenciamento de Identidade e Acesso (IAM)

### O que é Software de Gerenciamento de Identidade e Acesso (IAM)?

As empresas usam software de gerenciamento de identidade e acesso (IAM) para impor seus controles de segurança em relação a quem tem acesso aos ativos corporativos e para promover a produtividade dos trabalhadores com facilidade de acesso às ferramentas de que precisam para realizar seu trabalho. O software IAM alcança isso permitindo que apenas usuários autorizados e autenticados, como funcionários, contratados e dispositivos, acessem os recursos corporativos no nível de permissão apropriado com base em controles baseados em políticas predefinidas.

Usando software IAM, os administradores da empresa podem rapidamente provisionar, desprovisionar ou alterar identidades de usuários e direitos de acesso a ativos corporativos em escala. Cada usuário recebe o nível certo de permissões de acesso com base no tipo de associação de usuário ou grupo. Isso facilita para as equipes de segurança gerenciar quem tem acesso a quais contas em escala e para os usuários finais obterem rapidamente acesso às ferramentas de que precisam para realizar seu trabalho, em vez de esperar que suas contas individuais sejam provisionadas uma a uma. Por exemplo, um líder de departamento recém-promovido em uma empresa pode precisar de permissões para acessar totalmente os dados proprietários armazenados em um aplicativo. Isso pode ser facilmente concedido a eles devido à sua associação ao grupo de gestão, enquanto um funcionário de nível júnior não precisaria desse tipo de acesso granular, então eles teriam permissão apenas para visualizar dados não sensíveis armazenados no aplicativo. O software IAM também rastreia a atividade do usuário, permitindo que os administradores confirmem que os usuários estão acessando ativos corporativos em conformidade com as políticas da empresa.

Usando software IAM e utilizando controles baseados em políticas para impor estratégias de menor privilégio, as empresas podem se proteger contra acesso não autorizado de atores externos, como hackers, e usuários internos não autorizados (ameaças internas) que têm permissões de nível de acesso insuficientes. O software IAM é usado como um componente importante do modelo de segurança de confiança zero e menor privilégio de uma empresa, onde todas as identidades dos usuários são verificadas antes de conceder acesso aos recursos corporativos. Isso é diferente dos modelos de segurança anteriores que impunham segurança perimetral, onde, uma vez que um usuário está dentro da rede corporativa, ele tem acesso livre e movimento pela rede, e não é necessário ser autenticado novamente para usar outros aplicativos.

**O que significa IAM?**

IAM, às vezes também listado como IdAM, significa gerenciamento de identidade e acesso. O software IAM às vezes também é referido como gerenciamento de identidade da força de trabalho ou gerenciamento de identidade de funcionários. Outros acrônimos relacionados ao IAM incluem CIAM para [software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), que é usado para gerenciamento de identidade relacionado ao cliente. Da mesma forma, para produtos de identidade relacionados ao governo, o acrônimo ICAM significa Gerenciamento de Identidade, Credenciais e Acesso. Outro acrônimo, IDaaS, significa identidade como serviço.

### Quais são os Recursos Comuns do Software de Gerenciamento de Identidade e Acesso (IAM)?

A seguir estão alguns recursos principais dentro do software IAM:

**Autenticação:** Os provedores de IAM oferecem métodos de autenticação multifator (MFA) para que os usuários provem sua identidade antes de receberem acesso aos recursos corporativos. O MFA requer mais de um único fator de autenticação, como apenas um nome de usuário e senha. Os fatores de autenticação podem incluir códigos de acesso únicos (OTPs), tokens de software, push móvel, tokens de hardware e mais. Métodos de autenticação mais avançados incluem autenticação biométrica e autenticação sem senha.

Mais recentemente, os provedores de IAM estão utilizando métodos de autenticação baseados em risco (RBA), também conhecidos como autenticação contextual, MFA inteligente ou MFA adaptativo, que analisam informações em tempo real sobre os usuários, como seus endereços IP, dispositivos e comportamentos para verificar continuamente sua identidade.

**Gerenciamento do ciclo de vida da identidade ou provisionamento e desprovisionamento de usuários:** Os provedores de software IAM oferecem aos administradores a capacidade de gerenciar o ciclo de vida de uma identidade — desde o provisionamento rápido até o desprovisionamento, juntamente com alterações de usuário, incluindo atributos, funções, permissões e outros direitos. Alguns provedores de IAM também oferecem um diretório universal.

**Diretório:** Os provedores de IAM integrarão com provedores de diretório existentes ou oferecerão um serviço de diretório universal.

**Login único (SSO):** O software IAM fornece funcionalidade de SSO para permitir que os usuários finais acessem seus aplicativos de negócios em um só lugar, exigindo que eles se autentiquem uma vez.

**Monitoramento de atividade do usuário:** O software IAM permite que os administradores rastreiem a atividade do usuário, incluindo atividade anômala. Esse tipo de auditoria é para garantir a conformidade com políticas de controle de acesso seguro. As soluções IAM geralmente fornecem relatórios padrão para isso.

### Quais são os Benefícios do Software de Gerenciamento de Identidade e Acesso (IAM)?

**Segurança:** O principal benefício de implementar software de gerenciamento de identidade e acesso é para melhorar a segurança. O software IAM gerencia a governança de acesso, permitindo que apenas usuários verificados, autorizados e com permissão acessem os ativos da empresa. Isso ajuda a mitigar riscos de hackers externos ou ameaças internas.

**Produtividade ou capacitação da força de trabalho:** Além de melhorar a segurança, as empresas que implantam software IAM para simplificar a experiência de login podem levar a ganhos de produtividade com os usuários. Ter um produto de segurança fácil de usar com SSO que requer apenas um login e que também organiza os aplicativos e contas corporativas do usuário em um só lugar pode economizar tempo e frustração do usuário.

**Conformidade regulatória:** Muitas regulamentações governamentais ou industriais globais exigem que as empresas tenham controles de segurança em vigor. O gerenciamento de identidade é um componente importante de um programa de segurança da informação bem estruturado.

### Quem Usa Software de Gerenciamento de Identidade e Acesso (IAM)?

**Profissionais de segurança da informação (infosec):** Os profissionais de infosec usam software IAM como um componente fundamental de seu programa de segurança.

**Administradores de TI:** Os administradores de TI podem ser responsáveis por gerenciar o software IAM, especialmente no que diz respeito ao provisionamento e desprovisionamento de usuários.

**Usuários finais e dispositivos:** Usuários finais, como funcionários ou contratados, usam software IAM em suas atividades diárias de trabalho para acessar ativos corporativos necessários para realizar seu trabalho. Dispositivos, como dispositivos de internet das coisas (IoT), requerem a validade de sua identidade para acessar recursos corporativos, incluindo outros dispositivos IoT.

### Quais são as Alternativas ao Software de Gerenciamento de Identidade e Acesso (IAM)?

Alternativas às soluções IAM podem substituir esse tipo de software, parcial ou completamente, incluindo:

[Software de login único (SSO)](https://www.g2.com/categories/single-sign-on-sso): O software SSO, que é um componente de uma solução completa de software IAM, é uma ferramenta de autenticação que permite que os usuários façam login em vários aplicativos ou bancos de dados com um único conjunto de credenciais. O software SSO não terá recursos de governança de identidade e gerenciamento do ciclo de vida do usuário que uma solução IAM forneceria.

[Software de autenticação multifator (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): O MFA, que é um componente de uma solução completa de software IAM, é usado para que os usuários provem sua identidade de duas ou mais maneiras antes de conceder-lhes privilégios de acesso a contas corporativas. Existem muitos tipos de fatores de autenticação além do fator único padrão de credenciais de login, como nomes de usuário e senhas, incluindo algo que o usuário possui, como um dispositivo móvel ou token de segurança, algo que o usuário é, como uma digitalização de sua impressão facial ou digital, ou onde o usuário está, como sua localização geográfica e endereço IP. Formas mais recentes de MFA incluem autenticação baseada em risco e autenticação sem senha.

[Software de gerenciador de senhas](https://www.g2.com/categories/password-manager): O software de gerenciador de senhas, ou software de gerenciamento de senhas, armazena as senhas individuais de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. As senhas armazenadas neste software são gerenciadas pelo usuário, não por um administrador corporativo.

#### Software Relacionado ao Software de Gerenciamento de Identidade e Acesso (IAM)

Soluções relacionadas que podem ser usadas junto com o software IAM incluem muitos tipos de [software de gerenciamento de identidade](https://www.g2.com/categories/identity-management):

[Software de gerenciamento de identidade e acesso do cliente (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** O software CIAM é semelhante ao software IAM, mas usado para identidades de clientes em vez de identidades da força de trabalho, como funcionários, contratados e dispositivos corporativos.

[Software de gerenciamento de acesso privilegiado (PAM)](https://www.g2.com/categories/privileged-access-management-pam) **:** O software PAM ajuda as empresas a proteger os recursos de TI mais críticos, garantindo que as credenciais de suas contas privilegiadas, como contas de administrador, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. Quando os usuários acessam essas contas privilegiadas, eles devem fazer check-in e check-out e são frequentemente monitorados durante o tempo em que estão usando a conta privilegiada. As soluções PAM são usadas em conjunto com o software IAM, que fornece autenticação de identidades de usuários gerais; o software PAM, no entanto, fornece controle e visibilidade mais granulares de identidades de usuários administrativos ou privilegiados.

[Ferramentas de provisionamento e governança de usuários](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** As ferramentas de provisionamento e governança de usuários permitem que as empresas gerenciem identidades de contas de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento. Essas soluções são frequentemente implantadas no local, mas muitas ferramentas estão oferecendo soluções baseadas em nuvem também.

[Software de serviços de diretório em nuvem](https://www.g2.com/categories/cloud-directory-services) **:** Semelhante às ferramentas de provisionamento e governança de usuários, o software de serviços de diretório em nuvem permite que as empresas gerenciem identidades de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento, de maneira implantada em nuvem. As empresas usam essas ferramentas à medida que fazem a transição de software de gerenciamento de identidade tradicional no local ou operando localmente para serviços em nuvem e aplicativos SaaS.

### Desafios com Software de Gerenciamento de Identidade e Acesso (IAM)

As soluções de gerenciamento de identidade e os sistemas IAM podem vir com seu próprio conjunto de desafios.

**Gerenciamento de políticas e grupos:** Gerenciar políticas de acesso corporativo e gerenciamento de grupos é uma questão relacionada à política da empresa, não necessariamente uma questão técnica. Pode ser esmagador para os administradores de IAM quando as empresas têm políticas indefinidas ou até mesmo conflitantes sobre quais usuários têm acesso a quais recursos. Os administradores podem ser solicitados pela liderança a fornecer aos usuários níveis de acesso muito mais altos do que sua política ou controle de acesso de grupo normalmente permitiria, introduzindo assim riscos no ambiente.

**Identidade para aplicativos em nuvem vs. no local:** Dependendo do stack de tecnologia da empresa, as empresas podem ter uma mistura de aplicativos e recursos baseados em nuvem e no local. As empresas devem garantir que sua solução IAM tenha conectores para os tipos de sistemas que precisam de suporte, especialmente para ambientes de TI híbridos.

**Métodos de MFA insuficientes:** É importante que o componente MFA do programa de identidade seja forte para evitar o uso não autorizado, o que pode levar a violações de dados. Muitos provedores de IAM estão se afastando de métodos de MFA menos seguros, como códigos de acesso únicos por e-mail, para métodos de autenticação mais fortes, como autenticação baseada em risco ou autenticação contextual.

### Como Comprar Software de Gerenciamento de Identidade e Acesso (IAM)

#### Levantamento de Requisitos (RFI/RFP) para Software de Gerenciamento de Identidade e Acesso (IAM)

Ao reunir e priorizar os requisitos da empresa, é importante considerar os seguintes fatores.

**Facilidade para usuários finais:** Para que o software IAM seja eficaz, os usuários finais devem realmente usá-lo. A solução IAM deve ser fácil de usar pelo usuário final e se tornar parte de sua rotina diária.

**Métodos de autenticação:** Existem limitações nos tipos de fatores de autenticação que os funcionários, contratados e dispositivos da empresa podem usar? Por exemplo, os funcionários podem usar métodos de autenticação, como tokens de hardware e biometria, enquanto contratados temporários podem depender de push móvel no aplicativo ou OTPs enviados por e-mail, SMS ou telefone. Além disso, se os funcionários em uma instalação de manufatura ou unidade de saúde não puderem carregar um telefone móvel com eles, fatores de autenticação que exigem um dispositivo móvel podem não ser adequados.

**Considerações regionais** : A empresa é global? A solução IAM precisa suportar vários idiomas, casos de uso e aderir a regulamentos locais de proteção de dados? As empresas devem garantir que o provedor de IAM possa acomodar as necessidades geográficas e regionais da empresa.

**Integrações** : As empresas devem determinar quais integrações são importantes para elas. A integração mais crítica provavelmente seria a solução de diretório de usuários, como um sistema de RH, se um diretório não for fornecido ou usado dentro da solução IAM.

**Cronograma:** A empresa deve decidir com que rapidez precisa implementar a solução.

**Nível de suporte** : Os compradores devem saber se precisam de suporte de alta qualidade ou se preferem implementar a solução internamente.

#### Comparar Produtos de Software de Gerenciamento de Identidade e Acesso (IAM)

**Crie uma lista longa**

Existem muitos provedores de software IAM. A melhor maneira de começar a restringir a busca por produtos que funcionariam bem para a empresa seria começar pelo tamanho do segmento da empresa, como pequenas, médias ou grandes empresas. Visitando a página de [software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) no G2.com, os compradores podem filtrar soluções por segmento de mercado usando os botões de rádio de filtro à esquerda.

**Crie uma lista curta**

Depois de analisar soluções IAM para um tamanho específico de empresa, os compradores devem garantir que ela atenda às necessidades de autenticação e regionais. Se um idioma específico for um requisito, os compradores podem filtrar soluções por idioma visitando a página de [software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) no G2.com. Para outros requisitos, como quão fácil é de usar, a seção &quot;[Mais fácil de usar](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)&quot; da página de software de Gerenciamento de Identidade e Acesso (IAM) no G2 ajuda a comparar opções. Os usuários podem restringir ainda mais a seleção lendo avaliações de usuários, verificando a classificação do produto no [relatório G2 Grid® para a categoria de software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid) e lendo outros [recursos](https://www.g2.com/categories/identity-and-access-management-iam/resources) relacionados ao IAM.

**Conduza demonstrações**

Em cada demonstração, os compradores devem ter certeza de fazer as mesmas perguntas e cenários de caso de uso para avaliar melhor cada produto. Os compradores em potencial podem entrar em contato com muitos fornecedores diretamente no g2.com para solicitar demonstrações selecionando o botão &quot;Obter uma cotação&quot;.

#### Seleção de Software de Gerenciamento de Identidade e Acesso (IAM)

**Escolha uma equipe de seleção**

A equipe de seleção deve incluir o administrador do dia a dia deste produto, que provavelmente é um profissional de segurança da informação ou cibersegurança relacionada ou um profissional administrador de TI. As empresas também podem considerar ter alguém do RH na comissão de seleção para fornecer contexto sobre a integração de novos contratados e a saída de funcionários, no que diz respeito ao aspecto de provisionamento ou desprovisionamento de usuários do software IAM. E, por último, é importante incluir um usuário final típico do dia a dia para garantir que a experiência do usuário final seja fácil de usar e possa ser amplamente adotada pela força de trabalho.

**Negociação**

Ao negociar o contrato, os compradores devem considerar preço, implementação e suporte. Normalmente, contratos de maior duração e contagens maiores de licenças podem melhorar o desconto de preço.

**Decisão final**

O tomador de decisão final deve provavelmente ser o administrador do dia a dia da solução, provavelmente um profissional de segurança da informação ou um profissional administrador de TI, com a contribuição de outras partes interessadas na equipe de seleção. Antes de comprar uma solução IAM, os compradores devem verificar se podem obter um período de teste para testar com um pequeno número de usuários antes de investir totalmente no produto. Se a ferramenta for bem recebida por usuários finais e administradores, as empresas podem se sentir mais confiantes em sua compra.

### Qual plataforma IAM é melhor para gerenciar funções de usuário?

Ao escolher uma plataforma IAM que seja melhor para gerenciar funções de usuário, eu consideraria algumas dessas plataformas IAM populares:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Essas plataformas são conhecidas por seus recursos robustos e gerenciamento eficiente de funções de usuário.

### Qual é a melhor ferramenta de gerenciamento de identidade com autenticação multifator?

Se você está procurando ferramentas de gerenciamento de identidade com autenticação multifator, aqui estão algumas opções principais a considerar:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): destaca-se com seu acesso condicional baseado em risco que pode exigir dinamicamente diferentes fatores de autenticação com base em padrões de login, saúde do dispositivo e sinais de localização.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): fornece uma plataforma de diretório baseada em nuvem que gerencia identidades de usuários, dispositivos e acesso em vários sistemas. Suporta múltiplos sistemas operacionais e oferece recursos como SSO, MFA e gerenciamento de dispositivos, atendendo bem a ambientes de trabalho híbridos e remotos.
- [Okta](https://www.g2.com/products/okta/reviews): oferece recursos robustos de gerenciamento de identidade, incluindo login único (SSO) e autenticação multifator (MFA). É altamente escalável e integra-se bem com vários aplicativos.




