Best Software for 2025 is now live!
Por IBM
Guardar en Mis Listas
Pagado
Reclamado

Características de IBM Verify

¿Cuáles son las funciones de IBM Verify?

Tipo de autenticación

  • Basado en SMS
  • Telefonía basada en voz
  • Basado en correo electrónico

Funcionalidad

  • Sincronización multidispositivo
  • Aprovisionamiento de usuarios
  • Administrador de contraseñas
  • Inicio de sesión único
  • Aplica políticas
  • Autenticación
  • Autenticación multifactor

Tipo

  • Solución local
  • Solución en la nube

Informes

  • Seguimiento
  • Informes

Implementación

  • Configuración fácil

Filtrar por Funciones

Opciones de autenticación

Autenticación Experiencia del usuario

Según lo informado en 21 reseñas de IBM Verify. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
88%
(Basado en 21 reseñas)

Soporta los sistemas de autenticación requeridos

Según lo informado en 20 reseñas de IBM Verify. Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
83%
(Basado en 20 reseñas)

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Los revisores de 20 de IBM Verify han proporcionado comentarios sobre esta función.
90%
(Basado en 20 reseñas)

Soporta métodos/protocolos de autenticación requeridos

Basado en 20 reseñas de IBM Verify. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
88%
(Basado en 20 reseñas)

Compatibilidad con federación/SAML (idp)

Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función.
82%
(Basado en 19 reseñas)

Compatibilidad con federación/SAML (sp)

Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función.
80%
(Basado en 19 reseñas)

Tipos de control de acceso

Acceso a endpoints

Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Esta función fue mencionada en 20 reseñas de IBM Verify.
84%
(Basado en 20 reseñas)

Acceso local

Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función.
84%
(Basado en 19 reseñas)

Acceso remoto

Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Esta función fue mencionada en 19 reseñas de IBM Verify.
83%
(Basado en 19 reseñas)

Acceso de socios

Basado en 19 reseñas de IBM Verify. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
77%
(Basado en 19 reseñas)

Soporta usuarios BYOD

Según lo informado en 19 reseñas de IBM Verify. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
76%
(Basado en 19 reseñas)

Administración

Facilidad de instalación en el servidor

Basado en 20 reseñas de IBM Verify. El proceso de instalación es fácil y flexible.
83%
(Basado en 20 reseñas)

Aplicación de directivas de contraseñas

Opciones para restablecer y aplicar directivas de contraseñas Los revisores de 20 de IBM Verify han proporcionado comentarios sobre esta función.
88%
(Basado en 20 reseñas)

Consola de administración

Según lo informado en 20 reseñas de IBM Verify. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
87%
(Basado en 20 reseñas)

Facilidad de conexión de aplicaciones

Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función.
83%
(Basado en 19 reseñas)

Administración de contraseñas de autoservicio

Basado en 19 reseñas de IBM Verify. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
89%
(Basado en 19 reseñas)

Informes

Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
85%
(Basado en 11 reseñas)

Aplicación móvil

Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso

No hay suficientes datos disponibles

Facilidad de configuración para los sistemas de destino

Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
85%
(Basado en 10 reseñas)

Apis

Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos

No hay suficientes datos disponibles

Sincronización de Identidad Bidireccional

Basado en 13 reseñas de IBM Verify. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.
88%
(Basado en 13 reseñas)

Gestión de políticas

Basado en 13 reseñas de IBM Verify. Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento.
87%
(Basado en 13 reseñas)

Directorio de la nube

Basado en 14 reseñas de IBM Verify. Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos.
90%
(Basado en 14 reseñas)

Integraciones de aplicaciones

Se integra con aplicaciones comunes como herramientas de servicio de mesa.

No hay suficientes datos disponibles

Plataforma

Compatibilidad con varios sistemas operativos

Admite el control de acceso de endpoints a múltiples sistemas operativos Esta función fue mencionada en 20 reseñas de IBM Verify.
83%
(Basado en 20 reseñas)

Soporte multidominio

Según lo informado en 19 reseñas de IBM Verify. Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
82%
(Basado en 19 reseñas)

Compatibilidad con navegadores cruzados

Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Esta función fue mencionada en 20 reseñas de IBM Verify.
83%
(Basado en 20 reseñas)

Protección de conmutación por error

Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Esta función fue mencionada en 19 reseñas de IBM Verify.
84%
(Basado en 19 reseñas)

Informes

Según lo informado en 21 reseñas de IBM Verify. Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
88%
(Basado en 21 reseñas)

Auditoría

Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. Los revisores de 20 de IBM Verify han proporcionado comentarios sobre esta función.
88%
(Basado en 20 reseñas)

Soporte de servicios web de terceros

Puede llamar y pasar credenciales a servicios web de terceros. Esta función fue mencionada en 19 reseñas de IBM Verify.
82%
(Basado en 19 reseñas)

Embarque de usuario on/off

Solicitudes de acceso de autoservicio

Basado en 12 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
78%
(Basado en 12 reseñas)

Aprovisionamiento inteligente/automatizado

Basado en 12 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
81%
(Basado en 12 reseñas)

Gestión de roles

Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
77%
(Basado en 11 reseñas)

Gestión de políticas

Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
83%
(Basado en 11 reseñas)

Terminación de acceso

Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Terminar el acceso a varias aplicaciones en función de las fechas
82%
(Basado en 11 reseñas)

Flujos de trabajo de aprobación

Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
82%
(Basado en 11 reseñas)

Mantenimiento del usuario

Autoservicio de restablecimiento de contraseña

Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
80%
(Basado en 10 reseñas)

Cambios masivos

Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Cambiar usuarios y permisos de forma masiva
88%
(Basado en 10 reseñas)

Sincronización de identidad bidireccional

Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación
80%
(Basado en 10 reseñas)

Gobernanza

Identifica y alerta sobre amenazas

Alerta a los administradores cuando se produce un acceso inapropiado

No hay suficientes datos disponibles

Auditorías de cumplimiento

Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Audita de forma proactiva los derechos de acceso en relación con las políticas
82%
(Basado en 10 reseñas)

Tipo de autenticación

Basado en SMS

Basado en 53 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Envía un código de acceso de un solo uso (OTP) a través de SMS.
86%
(Basado en 53 reseñas)

Telefonía basada en voz

Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. Esta función fue mencionada en 52 reseñas de IBM Verify.
81%
(Basado en 52 reseñas)

Basado en correo electrónico

Basado en 53 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Envía un código de acceso de un solo uso (OTP) por correo electrónico.
86%
(Basado en 53 reseñas)

Software Token

Basado en 49 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
83%
(Basado en 49 reseñas)

Factor biométrico

Basado en 51 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
83%
(Basado en 51 reseñas)

Móvil-Push

Basado en 49 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
85%
(Basado en 49 reseñas)

Autenticación basada en riesgos

Basado en 51 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
86%
(Basado en 51 reseñas)

Funcionalidad

Sincronización multidispositivo

Basado en 52 reseñas de IBM Verify. Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.
83%
(Basado en 52 reseñas)

copia de seguridad

Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. Los revisores de 50 de IBM Verify han proporcionado comentarios sobre esta función.
86%
(Basado en 50 reseñas)

Tablero de instrumentos

Basado en 29 reseñas de IBM Verify. Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios
88%
(Basado en 29 reseñas)

Informes

Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores Los revisores de 29 de IBM Verify han proporcionado comentarios sobre esta función.
87%
(Basado en 29 reseñas)

Integraciones

Basado en 29 reseñas de IBM Verify. Se integra con software de marketing y otras herramientas analíticas
91%
(Basado en 29 reseñas)

Gestión de usuarios finales

Permite a los usuarios finales administrar sus preferencias en línea Esta función fue mencionada en 29 reseñas de IBM Verify.
89%
(Basado en 29 reseñas)

Pistas de auditoría

Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario Esta función fue mencionada en 29 reseñas de IBM Verify.
91%
(Basado en 29 reseñas)

Apis

Ofrece API para vincular a sus datos Los revisores de 29 de IBM Verify han proporcionado comentarios sobre esta función.
86%
(Basado en 29 reseñas)

SDK móvil

Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles Los revisores de 28 de IBM Verify han proporcionado comentarios sobre esta función.
89%
(Basado en 28 reseñas)

Diseño personalizable

Basado en 29 reseñas de IBM Verify. Ofrece diseños personalizables para que coincidan con la marca corporativa
87%
(Basado en 29 reseñas)

Almacenamiento del lado del servidor

Basado en 29 reseñas de IBM Verify. Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento
87%
(Basado en 29 reseñas)

Autoregistro y autoservicio

Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
83%
(Basado en 21 reseñas)

Autenticación

Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
84%
(Basado en 21 reseñas)

Escalabilidad

Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Escala para apoyar el crecimiento de una base de clientes.
84%
(Basado en 21 reseñas)

Gestión del consentimiento y las preferencias

Basado en 21 reseñas de IBM Verify. Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA.
78%
(Basado en 21 reseñas)

Inicio de sesión social

Según lo informado en 21 reseñas de IBM Verify. Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales.
84%
(Basado en 21 reseñas)

Vinculación de datos de clientes

Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
84%
(Basado en 21 reseñas)

Cumple con FIDO2

Ofrece un método de autenticación habilitado para FIDO2 Los revisores de 24 de IBM Verify han proporcionado comentarios sobre esta función.
78%
(Basado en 24 reseñas)

Varios métodos de autenticación

Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros. Esta función fue mencionada en 27 reseñas de IBM Verify.
87%
(Basado en 27 reseñas)

Aprovisionamiento de usuarios

Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. Esta función fue mencionada en 55 reseñas de IBM Verify.
86%
(Basado en 55 reseñas)

Administrador de contraseñas

Según lo informado en 54 reseñas de IBM Verify. Ofrece herramientas de administración de contraseñas a los usuarios finales.
88%
(Basado en 54 reseñas)

Inicio de sesión único

Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. Los revisores de 52 de IBM Verify han proporcionado comentarios sobre esta función.
90%
(Basado en 52 reseñas)

Aplica políticas

Basado en 54 reseñas de IBM Verify. Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.
87%
(Basado en 54 reseñas)

Autenticación

Según lo informado en 53 reseñas de IBM Verify. Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.
88%
(Basado en 53 reseñas)

Autenticación multifactor

Según lo informado en 52 reseñas de IBM Verify. Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.
90%
(Basado en 52 reseñas)

Experiencia de usuario

Experiencia de autoservicio

Permite a los usuarios establecer y cambiar contraseñas fácilmente sin interacción del personal de TI.

No hay suficientes datos disponibles

Usabilidad de la aplicación móvil

Se integra con su dispositivo móvil para su uso en aplicaciones móviles.

No hay suficientes datos disponibles

Soporte multilingüe

Acomoda varios idiomas.

No hay suficientes datos disponibles

Autenticación

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.

No hay suficientes datos disponibles

Autenticación biométrica

Utiliza rasgos o características biométricas para autenticarse. Es posible que se requiera hardware adicional para admitir este tipo.

No hay suficientes datos disponibles

Otros métodos de autenticación

Proporciona capacidades de autenticación fuera de los métodos de autenticación estándar como MFA y biométrico.

No hay suficientes datos disponibles

Autenticación específica del rol

Capaz de asignar requisitos de autenticación para diferentes niveles de usuarios, como una autenticación más sólida para ejecutivos de nivel senior.

No hay suficientes datos disponibles

Tipo

Solución local

Proporciona una solución de IAM para sistemas locales. Los revisores de 54 de IBM Verify han proporcionado comentarios sobre esta función.
84%
(Basado en 54 reseñas)

Solución en la nube

Proporciona una solución de IAM para sistemas basados en la nube. Los revisores de 53 de IBM Verify han proporcionado comentarios sobre esta función.
86%
(Basado en 53 reseñas)

Informes

Seguimiento

Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. Esta función fue mencionada en 55 reseñas de IBM Verify.
84%
(Basado en 55 reseñas)

Informes

Basado en 55 reseñas de IBM Verify. Proporciona funcionalidad de informes.
85%
(Basado en 55 reseñas)

Implementación

Configuración fácil

Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. Esta función fue mencionada en 51 reseñas de IBM Verify.
83%
(Basado en 51 reseñas)

SDK móvil

Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. Los revisores de 51 de IBM Verify han proporcionado comentarios sobre esta función.
81%
(Basado en 51 reseñas)

Web SDK

Basado en 51 reseñas de IBM Verify. Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
83%
(Basado en 51 reseñas)