[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'authentification basé sur le risque

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les solutions d'authentification basée sur le risque (RBA) sont des produits de gestion d'identité qui évaluent les variables des utilisateurs pour déterminer et identifier les menaces. Les entreprises utilisent des logiciels RBA pour augmenter l'efficacité des procédures de gouvernance et d'authentification des utilisateurs. Les utilisateurs jugés plus risqués doivent fournir des informations d'authentification supplémentaires. Ceux-ci analysent les adresses IP, les appareils, les comportements et les identités pour définir des méthodes d'authentification personnalisées pour chaque utilisateur tentant d'accéder au réseau. Les utilisateurs non suspects accédant aux applications depuis des appareils, des emplacements et des réseaux connus peuvent être automatiquement connectés. Les utilisateurs suspects peuvent être invités à fournir un code SMS, une vérification biométrique ou des actions de confirmation par e-mail pour vérifier correctement leur identité.

Les produits d'authentification basée sur le risque contiennent souvent des fonctionnalités d'authentification multi-facteurs, mais définissent des exigences uniques basées sur la configuration des administrateurs. Les outils RBA peuvent fonctionner en synchronisation avec les produits de gestion des identités et des accès dans le cloud, mais fournissent généralement uniquement le composant d'authentification, plutôt que les composants d'accès et de gouvernance des applications.

Pour être inclus dans la catégorie Authentification Basée sur le Risque, un produit doit :

Évaluer le réseau, l'appareil et le comportement uniques d'un utilisateur pour déterminer le risque Mesures d'authentification après évaluation Utiliser des méthodes d'authentification telles que SMS, questionnement ou confirmation par e-mail Stocker et mettre à jour périodiquement les réseaux, appareils et comportements suspects
Afficher plus
Afficher moins

Best Logiciel d'authentification basé sur le risque At A Glance

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
101 annonces dans Authentification basée sur le risque (ABR) disponibles
(551)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sift est la plateforme de fraude alimentée par l'IA qui offre une confiance en l'identité pour les grandes entreprises mondiales. Nos investissements importants dans l'apprentissage automatique et l'i

    Utilisateurs
    • Enquêteur de Risques
    • Analyste de fraude
    Industries
    • Services financiers
    • Services aux consommateurs
    Segment de marché
    • 57% Marché intermédiaire
    • 28% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Sift est un outil utilisé pour collecter et examiner des informations pertinentes dans divers domaines, avec un accent sur la détection et la prévention de la fraude grâce à l'IA et l'apprentissage automatique.
    • Les examinateurs apprécient l'interface conviviale, la facilité d'intégration avec d'autres outils, et la capacité à repérer rapidement les activités suspectes, ce qui aide à réduire les risques et à améliorer la prise de décision.
    • Les examinateurs ont rencontré des problèmes avec les décisions qui ne se sauvegardaient pas après les actions, des limitations dans la visibilité et la personnalisation des données, des retards occasionnels de synchronisation, et un manque de rigueur dans les informations affichées.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sift Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Prévention de la fraude
    96
    Facilité d'utilisation
    91
    Détection de fraude
    60
    Caractéristiques
    57
    Analyse des données
    56
    Inconvénients
    Inexactitude
    34
    Complexité
    26
    Pas convivial
    23
    Faux positifs
    20
    Fausses alertes
    18
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sift fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.8
    Gestion des politiques
    Moyenne : 9.0
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    8.1
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @GetSift
    9,555 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    330 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sift est la plateforme de fraude alimentée par l'IA qui offre une confiance en l'identité pour les grandes entreprises mondiales. Nos investissements importants dans l'apprentissage automatique et l'i

Utilisateurs
  • Enquêteur de Risques
  • Analyste de fraude
Industries
  • Services financiers
  • Services aux consommateurs
Segment de marché
  • 57% Marché intermédiaire
  • 28% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Sift est un outil utilisé pour collecter et examiner des informations pertinentes dans divers domaines, avec un accent sur la détection et la prévention de la fraude grâce à l'IA et l'apprentissage automatique.
  • Les examinateurs apprécient l'interface conviviale, la facilité d'intégration avec d'autres outils, et la capacité à repérer rapidement les activités suspectes, ce qui aide à réduire les risques et à améliorer la prise de décision.
  • Les examinateurs ont rencontré des problèmes avec les décisions qui ne se sauvegardaient pas après les actions, des limitations dans la visibilité et la personnalisation des données, des retards occasionnels de synchronisation, et un manque de rigueur dans les informations affichées.
Sift Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Prévention de la fraude
96
Facilité d'utilisation
91
Détection de fraude
60
Caractéristiques
57
Analyse des données
56
Inconvénients
Inexactitude
34
Complexité
26
Pas convivial
23
Faux positifs
20
Fausses alertes
18
Sift fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.8
Gestion des politiques
Moyenne : 9.0
8.9
Facilité d’utilisation
Moyenne : 9.0
8.1
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
San Francisco, CA
Twitter
@GetSift
9,555 abonnés Twitter
Page LinkedIn®
www.linkedin.com
330 employés sur LinkedIn®
(226)4.3 sur 5
4th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Auth0 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    28
    Facilité d'utilisation
    26
    Intégrations
    22
    Authentification
    21
    Intégrations faciles
    20
    Inconvénients
    Cher
    12
    Coût
    8
    Apprentissage difficile
    8
    Configuration complexe
    6
    Informations insuffisantes
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    9.1
    Gestion des politiques
    Moyenne : 9.0
    8.5
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,919 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,395 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Petite entreprise
  • 31% Marché intermédiaire
Auth0 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
28
Facilité d'utilisation
26
Intégrations
22
Authentification
21
Intégrations faciles
20
Inconvénients
Cher
12
Coût
8
Apprentissage difficile
8
Configuration complexe
6
Informations insuffisantes
6
Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
9.1
Gestion des politiques
Moyenne : 9.0
8.5
Facilité d’utilisation
Moyenne : 9.0
9.2
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,919 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,395 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(425)4.5 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    24
    Facilité d'utilisation
    21
    Authentification
    16
    Facilité d'authentification
    13
    Fiabilité
    12
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    6
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    9.1
    Gestion des politiques
    Moyenne : 9.0
    9.3
    Facilité d’utilisation
    Moyenne : 9.0
    9.1
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    730,432 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
24
Facilité d'utilisation
21
Authentification
16
Facilité d'authentification
13
Fiabilité
12
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
6
Performance lente
6
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
9.1
Gestion des politiques
Moyenne : 9.0
9.3
Facilité d’utilisation
Moyenne : 9.0
9.1
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
730,432 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
(1,524)4.6 sur 5
6th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Voir les meilleurs Services de Conseil pour 1Password
Enregistrer dans Mes Listes
100% de réduction: 0
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 150 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 1Password Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    166
    Sécurité
    139
    Gestion des mots de passe
    69
    Intuitif
    63
    Partage sécurisé
    58
    Inconvénients
    Gestion des mots de passe
    61
    Cher
    41
    Problèmes de connexion
    31
    Problèmes d'authentification
    27
    Problèmes de remplissage automatique
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.9
    Gestion des politiques
    Moyenne : 9.0
    9.0
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    1Password
    Année de fondation
    2005
    Emplacement du siège social
    Ontario
    Twitter
    @1Password
    140,509 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,628 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 150 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 31% Marché intermédiaire
1Password Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
166
Sécurité
139
Gestion des mots de passe
69
Intuitif
63
Partage sécurisé
58
Inconvénients
Gestion des mots de passe
61
Cher
41
Problèmes de connexion
31
Problèmes d'authentification
27
Problèmes de remplissage automatique
27
1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.9
Gestion des politiques
Moyenne : 9.0
9.0
Facilité d’utilisation
Moyenne : 9.0
9.2
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
1Password
Année de fondation
2005
Emplacement du siège social
Ontario
Twitter
@1Password
140,509 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,628 employés sur LinkedIn®
(1,902)4.4 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :$4.25
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

    Utilisateurs
    • Propriétaire
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • LastPass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    293
    Gestion des mots de passe
    206
    Sécurité
    182
    Fonction de remplissage automatique
    135
    Accès facile
    131
    Inconvénients
    Gestion des mots de passe
    129
    Problèmes de remplissage automatique
    109
    Problèmes de connexion
    88
    Problèmes de mot de passe
    60
    Problèmes d'extension de navigateur
    43
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    9.4
    Gestion des politiques
    Moyenne : 9.0
    8.7
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LastPass
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @LastPass
    46,758 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

Utilisateurs
  • Propriétaire
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
LastPass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
293
Gestion des mots de passe
206
Sécurité
182
Fonction de remplissage automatique
135
Accès facile
131
Inconvénients
Gestion des mots de passe
129
Problèmes de remplissage automatique
109
Problèmes de connexion
88
Problèmes de mot de passe
60
Problèmes d'extension de navigateur
43
LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
9.4
Gestion des politiques
Moyenne : 9.0
8.7
Facilité d’utilisation
Moyenne : 9.0
9.2
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
LastPass
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Boston, Massachusetts
Twitter
@LastPass
46,758 abonnés Twitter
Page LinkedIn®
www.linkedin.com
798 employés sur LinkedIn®
(107)4.4 sur 5
10th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $2.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vue d'ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 48% Entreprise
    • 48% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Workforce Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.3
    Gestion des politiques
    Moyenne : 9.0
    8.7
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,643 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,866 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vue d'ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 48% Entreprise
  • 48% Marché intermédiaire
CyberArk Workforce Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.3
Gestion des politiques
Moyenne : 9.0
8.7
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,643 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,866 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
(106)4.4 sur 5
12th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :$3 Per User Per Month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ping Identity (NYSE: PING) développe la sécurité d'identité pour l'entreprise mondiale avec une plateforme d'identité intelligente qui offre des capacités complètes, y compris l'authentification uniqu

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 67% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ping Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de la clientèle
    1
    Support client
    1
    Facilité d'utilisation
    1
    Gestion de l'identité
    1
    Intégrations
    1
    Inconvénients
    Problèmes d'authentification
    1
    Administration complexe
    1
    Configuration complexe
    1
    Interface déroutante
    1
    Options Confuses
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ping Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.7
    Gestion des politiques
    Moyenne : 9.0
    8.7
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Denver, CO
    Twitter
    @pingidentity
    42,368 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,187 employés sur LinkedIn®
    Téléphone
    1.303.468.2900
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ping Identity (NYSE: PING) développe la sécurité d'identité pour l'entreprise mondiale avec une plateforme d'identité intelligente qui offre des capacités complètes, y compris l'authentification uniqu

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 67% Entreprise
  • 25% Marché intermédiaire
Ping Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de la clientèle
1
Support client
1
Facilité d'utilisation
1
Gestion de l'identité
1
Intégrations
1
Inconvénients
Problèmes d'authentification
1
Administration complexe
1
Configuration complexe
1
Interface déroutante
1
Options Confuses
1
Ping Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.7
Gestion des politiques
Moyenne : 9.0
8.7
Facilité d’utilisation
Moyenne : 9.0
9.2
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Denver, CO
Twitter
@pingidentity
42,368 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,187 employés sur LinkedIn®
Téléphone
1.303.468.2900
(115)4.8 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Kount est une technologie de confiance et de sécurité. Les entreprises choisissent les solutions qui sont pertinentes pour leurs défis uniques, et nous les aidons à croître en toute confiance — peu im

    Utilisateurs
    Aucune information disponible
    Industries
    • Détail
    • Habillement et mode
    Segment de marché
    • 47% Marché intermédiaire
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kount Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    3
    Recherche de géolocalisation
    2
    Innovation technologique
    2
    Commodité
    1
    Concentration sur le client
    1
    Inconvénients
    Manque de clarté
    2
    Mises à jour retardées
    1
    Inexactitude
    1
    Difficulté d'apprentissage
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kount fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    9.3
    Gestion des politiques
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Boise, ID
    Twitter
    @KountInc
    2,436 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    204 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Kount est une technologie de confiance et de sécurité. Les entreprises choisissent les solutions qui sont pertinentes pour leurs défis uniques, et nous les aidons à croître en toute confiance — peu im

Utilisateurs
Aucune information disponible
Industries
  • Détail
  • Habillement et mode
Segment de marché
  • 47% Marché intermédiaire
  • 32% Petite entreprise
Kount Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
3
Recherche de géolocalisation
2
Innovation technologique
2
Commodité
1
Concentration sur le client
1
Inconvénients
Manque de clarté
2
Mises à jour retardées
1
Inexactitude
1
Difficulté d'apprentissage
1
Documentation médiocre
1
Kount fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
9.3
Gestion des politiques
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
9.2
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Boise, ID
Twitter
@KountInc
2,436 abonnés Twitter
Page LinkedIn®
www.linkedin.com
204 employés sur LinkedIn®
(18)4.8 sur 5
7th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Silverfort Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Facilité d'utilisation
    2
    Sécurité MFA
    2
    Configurer la facilité
    2
    Gain de temps
    2
    Inconvénients
    Mauvais service client
    2
    Gestion de compte
    1
    Complexité
    1
    Difficulté à localiser
    1
    Difficulté de mise en œuvre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    6.7
    Gestion des politiques
    Moyenne : 9.0
    9.9
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Silverfort
    Année de fondation
    2016
    Emplacement du siège social
    Tel Aviv, Israel
    Twitter
    @silverfort
    637 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    519 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Petite entreprise
  • 39% Marché intermédiaire
Silverfort Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Facilité d'utilisation
2
Sécurité MFA
2
Configurer la facilité
2
Gain de temps
2
Inconvénients
Mauvais service client
2
Gestion de compte
1
Complexité
1
Difficulté à localiser
1
Difficulté de mise en œuvre
1
Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
6.7
Gestion des politiques
Moyenne : 9.0
9.9
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Silverfort
Année de fondation
2016
Emplacement du siège social
Tel Aviv, Israel
Twitter
@silverfort
637 abonnés Twitter
Page LinkedIn®
www.linkedin.com
519 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SafeNet Trusted Access de Thales est un service de gestion des accès et d'authentification basé sur le cloud. Il garantit qu'aucun utilisateur n'est une cible en vous permettant d'étendre l'authentifi

    Utilisateurs
    Aucune information disponible
    Industries
    • Réseautage informatique
    Segment de marché
    • 68% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Thales SafeNet Trusted Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de l'administration
    1
    Support client
    1
    Personnalisabilité
    1
    Personnalisation
    1
    Caractéristiques
    1
    Inconvénients
    Problèmes d'intégration
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales SafeNet Trusted Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.8
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,832 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,279 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SafeNet Trusted Access de Thales est un service de gestion des accès et d'authentification basé sur le cloud. Il garantit qu'aucun utilisateur n'est une cible en vous permettant d'étendre l'authentifi

Utilisateurs
Aucune information disponible
Industries
  • Réseautage informatique
Segment de marché
  • 68% Entreprise
  • 25% Marché intermédiaire
Thales SafeNet Trusted Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de l'administration
1
Support client
1
Personnalisabilité
1
Personnalisation
1
Caractéristiques
1
Inconvénients
Problèmes d'intégration
1
Mauvais service client
1
Thales SafeNet Trusted Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
9.8
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,832 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,279 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
(158)4.3 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :$1.71 / user, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Entreprise
    • 41% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
    • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
    • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Verify CIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    40
    Facilité d'utilisation
    27
    Authentification
    23
    Caractéristiques
    21
    Gestion de l'identité
    20
    Inconvénients
    Configuration complexe
    19
    Complexité
    18
    Apprentissage difficile
    18
    Administration complexe
    14
    Complexité d'utilisation
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.0
    Gestion des politiques
    Moyenne : 9.0
    8.4
    Facilité d’utilisation
    Moyenne : 9.0
    8.2
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    714,597 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Entreprise
  • 41% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
  • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
  • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
IBM Verify CIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
40
Facilité d'utilisation
27
Authentification
23
Caractéristiques
21
Gestion de l'identité
20
Inconvénients
Configuration complexe
19
Complexité
18
Apprentissage difficile
18
Administration complexe
14
Complexité d'utilisation
12
IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.0
Gestion des politiques
Moyenne : 9.0
8.4
Facilité d’utilisation
Moyenne : 9.0
8.2
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
714,597 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
(42)4.9 sur 5
2nd Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l'authentification des utilisateurs et le contrôle

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Fabrication électrique/électronique
    Segment de marché
    • 40% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GateKeeper Proximity Authentication Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Sécurité
    12
    Facilité de mise en œuvre
    8
    Support client
    7
    Partage sécurisé
    7
    Inconvénients
    Problèmes d'authentification
    2
    Apprentissage difficile
    2
    Compatibilité limitée
    2
    Problèmes d'application
    1
    Sécurité des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GateKeeper Proximity Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    9.8
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    College Park, Maryland
    Twitter
    @gkaccess
    2,021 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l'authentification des utilisateurs et le contrôle

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Fabrication électrique/électronique
Segment de marché
  • 40% Petite entreprise
  • 36% Marché intermédiaire
GateKeeper Proximity Authentication Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Sécurité
12
Facilité de mise en œuvre
8
Support client
7
Partage sécurisé
7
Inconvénients
Problèmes d'authentification
2
Apprentissage difficile
2
Compatibilité limitée
2
Problèmes d'application
1
Sécurité des données
1
GateKeeper Proximity Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
9.8
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
College Park, Maryland
Twitter
@gkaccess
2,021 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
(29)4.4 sur 5
11th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Plus de sécurité ne devrait pas signifier plus d'obstacles. Depuis 2005, SecureAuth a aidé les entreprises leaders à simplifier la gestion des identités et des accès pour les clients et les employés,

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    Segment de marché
    • 141% Marché intermédiaire
    • 66% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureAuth: Workforce IAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    9.7
    Gestion des politiques
    Moyenne : 9.0
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    9.5
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecureAuth
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Irvine, CA
    Twitter
    @SecureAuth
    8,669 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    149 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Plus de sécurité ne devrait pas signifier plus d'obstacles. Depuis 2005, SecureAuth a aidé les entreprises leaders à simplifier la gestion des identités et des accès pour les clients et les employés,

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
Segment de marché
  • 141% Marché intermédiaire
  • 66% Petite entreprise
SecureAuth: Workforce IAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
9.7
Gestion des politiques
Moyenne : 9.0
8.9
Facilité d’utilisation
Moyenne : 9.0
9.5
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
SecureAuth
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Irvine, CA
Twitter
@SecureAuth
8,669 abonnés Twitter
Page LinkedIn®
www.linkedin.com
149 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les produits de vérification de Telesign permettent aux entreprises de sécuriser leur écosystème en demandant aux utilisateurs de prouver qu'ils sont en possession de leur appareil mobile. Telesign Ve

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Petite entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Telesign Verification Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    8
    Prévention de la fraude
    5
    Caractéristiques
    3
    Facilité de mise en œuvre
    3
    Intégrations
    3
    Inconvénients
    Cher
    6
    Inexactitude
    2
    Problèmes de connexion
    2
    Performance lente
    2
    Bugs logiciels
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Telesign Verification fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    7.9
    Gestion des politiques
    Moyenne : 9.0
    9.3
    Facilité d’utilisation
    Moyenne : 9.0
    6.7
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Telesign
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Marina del Rey, US
    Twitter
    @TeleSign
    1,886 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    563 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les produits de vérification de Telesign permettent aux entreprises de sécuriser leur écosystème en demandant aux utilisateurs de prouver qu'ils sont en possession de leur appareil mobile. Telesign Ve

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Petite entreprise
  • 40% Marché intermédiaire
Telesign Verification Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
8
Prévention de la fraude
5
Caractéristiques
3
Facilité de mise en œuvre
3
Intégrations
3
Inconvénients
Cher
6
Inexactitude
2
Problèmes de connexion
2
Performance lente
2
Bugs logiciels
2
Telesign Verification fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
7.9
Gestion des politiques
Moyenne : 9.0
9.3
Facilité d’utilisation
Moyenne : 9.0
6.7
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Telesign
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Marina del Rey, US
Twitter
@TeleSign
1,886 abonnés Twitter
Page LinkedIn®
www.linkedin.com
563 employés sur LinkedIn®
(286)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Authentification basée sur le risque (ABR)
Enregistrer dans Mes Listes
Prix de lancement :$6 /User /Month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OneLogin simplifie la gestion des identités avec un accès sécurisé en un clic, pour les employés, les clients et les partenaires, à travers tous les types d'appareils, à toutes les applications d'entr

    Utilisateurs
    • Responsable de compte
    Industries
    • Logiciels informatiques
    • Gestion de l'éducation
    Segment de marché
    • 49% Marché intermédiaire
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OneLogin Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Authentification unique
    8
    Authentification unique (SSO)
    8
    Accès facile
    5
    Sécurité
    5
    Inconvénients
    Interruptions de service
    4
    Insectes
    3
    Problèmes de connexion
    3
    Gestion des erreurs
    3
    Problèmes de connexion
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OneLogin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.9
    Gestion des politiques
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    9.4
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Aliso Viejo, CA
    Twitter
    @OneIdentity
    7,933 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    623 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OneLogin simplifie la gestion des identités avec un accès sécurisé en un clic, pour les employés, les clients et les partenaires, à travers tous les types d'appareils, à toutes les applications d'entr

Utilisateurs
  • Responsable de compte
Industries
  • Logiciels informatiques
  • Gestion de l'éducation
Segment de marché
  • 49% Marché intermédiaire
  • 40% Entreprise
OneLogin Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Authentification unique
8
Authentification unique (SSO)
8
Accès facile
5
Sécurité
5
Inconvénients
Interruptions de service
4
Insectes
3
Problèmes de connexion
3
Gestion des erreurs
3
Problèmes de connexion
3
OneLogin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.9
Gestion des politiques
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
9.4
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Emplacement du siège social
Aliso Viejo, CA
Twitter
@OneIdentity
7,933 abonnés Twitter
Page LinkedIn®
www.linkedin.com
623 employés sur LinkedIn®