139 IBM Verify Bewertungen
Gesamtbewertungsstimmung für IBM Verify
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

IBM Security Verify war seit vielen Jahren ein integraler Bestandteil unserer Infrastruktur und der unserer Kunden und bietet eine zusätzliche Ebene der Authentifizierung und Autorisierung für geschäftskritische Software. Wir nutzen Verify auch, um Benutzeridentitäten mit unseren eigenen maßgeschneiderten Multi-Faktor-Authentifizierungsmechanismen zu validieren. Bewertung gesammelt von und auf G2.com gehostet.
Die häufigste Beschwerde betrifft die Art und Weise, wie Updates in verschiedenen Phasen einer Installation (vom Testen bis zur Produktion) eingeführt werden müssen. Es gibt keine Möglichkeit, diesen Prozess zu automatisieren, zumindest nicht vollständig. Eine Zeit lang war die Bewertung von VAIT unmöglich, aber die Situation verbessert sich ständig. Bewertung gesammelt von und auf G2.com gehostet.
Wir verwenden dieses Programm zur Unterstützung des Identitätsmanagements und zur Verhinderung unbefugter Anmeldungen. Ich mag es wirklich, wie es eine bestimmte IP-Adresse mit einem Benutzer verknüpft und den Zugriff blockiert, wenn die beiden nicht übereinstimmen. Die IBM-Sicherheitsüberprüfung funktioniert am besten in einem Unternehmen, das stark auf Online-Anwendungen angewiesen ist und daher einen Zugangskontroller benötigt, um Benutzeranmeldungen zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Es ist praktisch, die Möglichkeit zu haben, den Zugang zu sichern sowie Anmeldedaten oder ein Passwort zu behalten und die Identifikation zu verwalten. Dennoch könnte es sehr schwierig sein, wenn alles, was man braucht, ein einfaches Programm ist, um alle Passwörter für Online-Anwendungen zu speichern. Bewertung gesammelt von und auf G2.com gehostet.

Mühelos optimiert komplexe Prozesse im Identitätslebenszyklusmanagement. Integriert künstliche Intelligenz, die hilft, das Risiko drastisch zu reduzieren, sorgt für ein zuverlässiges und sicheres Single Sign-On und bietet umfassende Identitätsanalysefähigkeiten. Adapter für eine Vielzahl von Systemarchitekturen. Bereitstellungs- und Annahmerichtlinien, die vorteilhaft für die Leistung sind und ideal für die Automatisierung. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind sehr hoch, aber die Rendite könnte sehr lohnend sein. Es ist wichtig, eine gute Dokumentation zu haben, um eine erfolgreiche und schnelle Konfiguration zu gewährleisten. Mehr Automatisierung erforderlich. Und Integration mit zusätzlichen Schichten des Technologiestacks. Bewertung gesammelt von und auf G2.com gehostet.

- Es ist mit einer großen Vielzahl von Single-Sign-On-Protokollen kompatibel und bietet Zugriffskontrolloptionen. Die hoch skalierbare virtuelle Appliance-Version ist das, was wir verwenden.
- Die Mannschaft, die Produktunterstützung bietet, ist sehr sachkundig und antwortet schnell. Bewertung gesammelt von und auf G2.com gehostet.
- eine Erklärung, was die REST-API ist
- die Funktionalität der Administrationsoberfläche
- die Funktionalität des Clusters ist nicht auf konsistente Weise implementiert Bewertung gesammelt von und auf G2.com gehostet.
Behavior analysis identifies unusual behavior patterns, blocking accounts upon detecting potential attacks.
Risk adaptation adjusts authentication requirements based on each user and application's risk level.
Integration with applications and directory systems streamlines implementation and management." Bewertung gesammelt von und auf G2.com gehostet.
It is an advanced security solution that may be costly for limited budgets.
The complexity lies in its wide range of functions and features, which can make implementation and management challenging for organizations.
The reliance on AI is a powerful technology but can be prone to errors. It is important to note that AI can generate false positives or negatives. Bewertung gesammelt von und auf G2.com gehostet.
IBM Security Identity and Access Manager verbessert die Sicherheit von Mobilgeräten, Cloud, Internet der Dinge und Web, während es den Zugriff vereinfacht. Wir haben es mit virtuellen und Hardware-Appliances sowie internen Implementierungen getestet. Wir können risikobasierte Analysen, Passwortschutz und Multi-Faktor-Authentifizierung verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Das Beheben der Fehler in der mobilen App wäre wunderbar. Die Benutzeroberfläche fühlt sich im Vergleich zu neueren Tools veraltet an. Die Lernkurve könnte reduziert werden, wenn die Entwickler sie intuitiver gestalten und eine bessere Dokumentation bereitstellen würden. Bewertung gesammelt von und auf G2.com gehostet.
Ausgezeichnete technische Hilfe. Es verfügt über alle gewünschten Funktionen und arbeitet mit vielen Drittanbieterlösungen. Dieses Tool hat uns geholfen, unsere Anforderungen zu erfüllen. SSO-MFA-Integration ist einfach. Ich habe es genossen, mit ISAM zu arbeiten und ihre Software zu nutzen. Reverse-Proxy-Zwei-Faktor-Authentifizierung ist möglich. Handy-Verifizierung ist verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Die Dokumentation benötigt erhebliche Verbesserungen. Sie sollte mit zusätzlicher Software kompatibel sein. Es gibt Zeiten, in denen sie wirklich langsam funktioniert. Bewertung gesammelt von und auf G2.com gehostet.
ISIM wird verwendet, um alle Konten unserer Mitarbeiter in mehreren Systemen zu verwalten, einschließlich Active Directory, LDAP und RACF. Adapter für eine Vielzahl von Systemkonfigurationen. Hervorragende Leistung. Richtlinien für Bereitstellung und Übernahme, die für die Automatisierung hilfreich sind. Bewertung gesammelt von und auf G2.com gehostet.
Es erlaubt nur einen einzelnen Admin-Benutzer über SSH. Es muss ausreichende Dokumentation vorhanden sein. Nur ein Administrator-Benutzer ist über SSH erlaubt, und es bietet kein echtes Load-Balancing wie die Geräte von F5. Bewertung gesammelt von und auf G2.com gehostet.
Unsere Organisation verwendet IBM Security Verify, um lokale und externe Anwendungen abzusichern. Ich kann die Single-Sign-On-Funktion problemlos nutzen, um auf die Anwendung zuzugreifen. Die beste Funktion ist meiner Meinung nach, dass ich meinen Fingerabdruck verwenden kann, um mich auf Websites anzumelden. Bewertung gesammelt von und auf G2.com gehostet.
Es gab kürzlich einen Ausfall bei IBM Security Verify, der alle unsere Anwendungen unzugänglich machte. Dies wurde schnell vom IBM-Team behoben. Bewertung gesammelt von und auf G2.com gehostet.
IBM Security Verify schützt lokale und cloudbasierte Apps sowie alle arbeitsbezogenen Daten und Kommunikationen. Wir haben diese Technologie für SSO mit mehreren Apps ohne Probleme verwendet. Es ist hochmodern, mit mehreren Sicherheitsvorkehrungen, um die Nutzung von Apps einzuschränken. Verbraucher und Mitarbeiter können problemlos sichere Apps nutzen. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl wir einige Probleme bei der Konfiguration der EULA haben, war das Support-Team sehr hilfreich, um uns durch den Prozess zu führen. Bevor der Zugriff auf das System gewährt wird, müssen die Benutzer diesem Verfahren zustimmen. Bewertung gesammelt von und auf G2.com gehostet.