Características de IBM Verify
¿Cuáles son las funciones de IBM Verify?
Tipo de autenticación
- Basado en SMS
- Telefonía basada en voz
- Basado en correo electrónico
Funcionalidad
- Sincronización multidispositivo
- Aprovisionamiento de usuarios
- Administrador de contraseñas
- Inicio de sesión único
- Aplica políticas
- Autenticación
- Autenticación multifactor
Tipo
- Solución local
- Solución en la nube
Informes
- Seguimiento
- Informes
Implementación
- Configuración fácil
Alternativas de IBM Verify Mejor Valoradas
Categorías de IBM Verify en G2
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | Según lo informado en 21 reseñas de IBM Verify. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | 88% (Basado en 21 reseñas) | |
Soporta los sistemas de autenticación requeridos | Según lo informado en 20 reseñas de IBM Verify. Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. | 83% (Basado en 20 reseñas) | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Los revisores de 20 de IBM Verify han proporcionado comentarios sobre esta función. | 90% (Basado en 20 reseñas) | |
Soporta métodos/protocolos de autenticación requeridos | Basado en 20 reseñas de IBM Verify. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | 88% (Basado en 20 reseñas) | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función. | 82% (Basado en 19 reseñas) | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función. | 80% (Basado en 19 reseñas) |
Tipos de control de acceso
Acceso a endpoints | Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Esta función fue mencionada en 20 reseñas de IBM Verify. | 84% (Basado en 20 reseñas) | |
Acceso local | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función. | 84% (Basado en 19 reseñas) | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Esta función fue mencionada en 19 reseñas de IBM Verify. | 83% (Basado en 19 reseñas) | |
Acceso de socios | Basado en 19 reseñas de IBM Verify. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red | 77% (Basado en 19 reseñas) | |
Soporta usuarios BYOD | Según lo informado en 19 reseñas de IBM Verify. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | 76% (Basado en 19 reseñas) |
Administración
Facilidad de instalación en el servidor | Basado en 20 reseñas de IBM Verify. El proceso de instalación es fácil y flexible. | 83% (Basado en 20 reseñas) | |
Aplicación de directivas de contraseñas | Opciones para restablecer y aplicar directivas de contraseñas Los revisores de 20 de IBM Verify han proporcionado comentarios sobre esta función. | 88% (Basado en 20 reseñas) | |
Consola de administración | Según lo informado en 20 reseñas de IBM Verify. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | 87% (Basado en 20 reseñas) | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Los revisores de 19 de IBM Verify han proporcionado comentarios sobre esta función. | 83% (Basado en 19 reseñas) | |
Administración de contraseñas de autoservicio | Basado en 19 reseñas de IBM Verify. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | 89% (Basado en 19 reseñas) | |
Informes | Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | 85% (Basado en 11 reseñas) | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | 85% (Basado en 10 reseñas) | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles | |
Sincronización de Identidad Bidireccional | Basado en 13 reseñas de IBM Verify. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación. | 88% (Basado en 13 reseñas) | |
Gestión de políticas | Basado en 13 reseñas de IBM Verify. Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento. | 87% (Basado en 13 reseñas) | |
Directorio de la nube | Basado en 14 reseñas de IBM Verify. Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos. | 90% (Basado en 14 reseñas) | |
Integraciones de aplicaciones | Se integra con aplicaciones comunes como herramientas de servicio de mesa. | No hay suficientes datos disponibles |
Plataforma
Compatibilidad con varios sistemas operativos | Admite el control de acceso de endpoints a múltiples sistemas operativos Esta función fue mencionada en 20 reseñas de IBM Verify. | 83% (Basado en 20 reseñas) | |
Soporte multidominio | Según lo informado en 19 reseñas de IBM Verify. Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios | 82% (Basado en 19 reseñas) | |
Compatibilidad con navegadores cruzados | Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Esta función fue mencionada en 20 reseñas de IBM Verify. | 83% (Basado en 20 reseñas) | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Esta función fue mencionada en 19 reseñas de IBM Verify. | 84% (Basado en 19 reseñas) | |
Informes | Según lo informado en 21 reseñas de IBM Verify. Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio | 88% (Basado en 21 reseñas) | |
Auditoría | Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. Los revisores de 20 de IBM Verify han proporcionado comentarios sobre esta función. | 88% (Basado en 20 reseñas) | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. Esta función fue mencionada en 19 reseñas de IBM Verify. | 82% (Basado en 19 reseñas) |
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Basado en 12 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | 78% (Basado en 12 reseñas) | |
Aprovisionamiento inteligente/automatizado | Basado en 12 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | 81% (Basado en 12 reseñas) | |
Gestión de roles | Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | 77% (Basado en 11 reseñas) | |
Gestión de políticas | Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | 83% (Basado en 11 reseñas) | |
Terminación de acceso | Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Terminar el acceso a varias aplicaciones en función de las fechas | 82% (Basado en 11 reseñas) | |
Flujos de trabajo de aprobación | Basado en 11 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | 82% (Basado en 11 reseñas) |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | 80% (Basado en 10 reseñas) | |
Cambios masivos | Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Cambiar usuarios y permisos de forma masiva | 88% (Basado en 10 reseñas) | |
Sincronización de identidad bidireccional | Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | 80% (Basado en 10 reseñas) |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Basado en 10 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Audita de forma proactiva los derechos de acceso en relación con las políticas | 82% (Basado en 10 reseñas) |
Tipo de autenticación
Basado en SMS | Basado en 53 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Envía un código de acceso de un solo uso (OTP) a través de SMS. | 86% (Basado en 53 reseñas) | |
Telefonía basada en voz | Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. Esta función fue mencionada en 52 reseñas de IBM Verify. | 81% (Basado en 52 reseñas) | |
Basado en correo electrónico | Basado en 53 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Envía un código de acceso de un solo uso (OTP) por correo electrónico. | 86% (Basado en 53 reseñas) | |
Software Token | Basado en 49 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. | 83% (Basado en 49 reseñas) | |
Factor biométrico | Basado en 51 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación. | 83% (Basado en 51 reseñas) | |
Móvil-Push | Basado en 49 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. | 85% (Basado en 49 reseñas) | |
Autenticación basada en riesgos | Basado en 51 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. | 86% (Basado en 51 reseñas) |
Funcionalidad
Sincronización multidispositivo | Basado en 52 reseñas de IBM Verify. Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea. | 83% (Basado en 52 reseñas) | |
copia de seguridad | Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. Los revisores de 50 de IBM Verify han proporcionado comentarios sobre esta función. | 86% (Basado en 50 reseñas) | |
Tablero de instrumentos | Basado en 29 reseñas de IBM Verify. Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios | 88% (Basado en 29 reseñas) | |
Informes | Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores Los revisores de 29 de IBM Verify han proporcionado comentarios sobre esta función. | 87% (Basado en 29 reseñas) | |
Integraciones | Basado en 29 reseñas de IBM Verify. Se integra con software de marketing y otras herramientas analíticas | 91% (Basado en 29 reseñas) | |
Gestión de usuarios finales | Permite a los usuarios finales administrar sus preferencias en línea Esta función fue mencionada en 29 reseñas de IBM Verify. | 89% (Basado en 29 reseñas) | |
Pistas de auditoría | Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario Esta función fue mencionada en 29 reseñas de IBM Verify. | 91% (Basado en 29 reseñas) | |
Apis | Ofrece API para vincular a sus datos Los revisores de 29 de IBM Verify han proporcionado comentarios sobre esta función. | 86% (Basado en 29 reseñas) | |
SDK móvil | Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles Los revisores de 28 de IBM Verify han proporcionado comentarios sobre esta función. | 89% (Basado en 28 reseñas) | |
Diseño personalizable | Basado en 29 reseñas de IBM Verify. Ofrece diseños personalizables para que coincidan con la marca corporativa | 87% (Basado en 29 reseñas) | |
Almacenamiento del lado del servidor | Basado en 29 reseñas de IBM Verify. Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento | 87% (Basado en 29 reseñas) | |
Autoregistro y autoservicio | Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias. | 83% (Basado en 21 reseñas) | |
Autenticación | Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor. | 84% (Basado en 21 reseñas) | |
Escalabilidad | Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Escala para apoyar el crecimiento de una base de clientes. | 84% (Basado en 21 reseñas) | |
Gestión del consentimiento y las preferencias | Basado en 21 reseñas de IBM Verify. Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA. | 78% (Basado en 21 reseñas) | |
Inicio de sesión social | Según lo informado en 21 reseñas de IBM Verify. Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales. | 84% (Basado en 21 reseñas) | |
Vinculación de datos de clientes | Basado en 21 reseñas de IBM Verify y verificado por el equipo de I+D de Producto de G2. Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente. | 84% (Basado en 21 reseñas) | |
Cumple con FIDO2 | Ofrece un método de autenticación habilitado para FIDO2 Los revisores de 24 de IBM Verify han proporcionado comentarios sobre esta función. | 78% (Basado en 24 reseñas) | |
Varios métodos de autenticación | Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros. Esta función fue mencionada en 27 reseñas de IBM Verify. | 87% (Basado en 27 reseñas) | |
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. Esta función fue mencionada en 55 reseñas de IBM Verify. | 86% (Basado en 55 reseñas) | |
Administrador de contraseñas | Según lo informado en 54 reseñas de IBM Verify. Ofrece herramientas de administración de contraseñas a los usuarios finales. | 88% (Basado en 54 reseñas) | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. Los revisores de 52 de IBM Verify han proporcionado comentarios sobre esta función. | 90% (Basado en 52 reseñas) | |
Aplica políticas | Basado en 54 reseñas de IBM Verify. Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. | 87% (Basado en 54 reseñas) | |
Autenticación | Según lo informado en 53 reseñas de IBM Verify. Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. | 88% (Basado en 53 reseñas) | |
Autenticación multifactor | Según lo informado en 52 reseñas de IBM Verify. Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. | 90% (Basado en 52 reseñas) |
Experiencia de usuario
Experiencia de autoservicio | Permite a los usuarios establecer y cambiar contraseñas fácilmente sin interacción del personal de TI. | No hay suficientes datos disponibles | |
Usabilidad de la aplicación móvil | Se integra con su dispositivo móvil para su uso en aplicaciones móviles. | No hay suficientes datos disponibles | |
Soporte multilingüe | Acomoda varios idiomas. | No hay suficientes datos disponibles |
Autenticación
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | No hay suficientes datos disponibles | |
Autenticación biométrica | Utiliza rasgos o características biométricas para autenticarse. Es posible que se requiera hardware adicional para admitir este tipo. | No hay suficientes datos disponibles | |
Otros métodos de autenticación | Proporciona capacidades de autenticación fuera de los métodos de autenticación estándar como MFA y biométrico. | No hay suficientes datos disponibles | |
Autenticación específica del rol | Capaz de asignar requisitos de autenticación para diferentes niveles de usuarios, como una autenticación más sólida para ejecutivos de nivel senior. | No hay suficientes datos disponibles |
Tipo
Solución local | Proporciona una solución de IAM para sistemas locales. Los revisores de 54 de IBM Verify han proporcionado comentarios sobre esta función. | 84% (Basado en 54 reseñas) | |
Solución en la nube | Proporciona una solución de IAM para sistemas basados en la nube. Los revisores de 53 de IBM Verify han proporcionado comentarios sobre esta función. | 86% (Basado en 53 reseñas) |
Informes
Seguimiento | Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. Esta función fue mencionada en 55 reseñas de IBM Verify. | 84% (Basado en 55 reseñas) | |
Informes | Basado en 55 reseñas de IBM Verify. Proporciona funcionalidad de informes. | 85% (Basado en 55 reseñas) |
Implementación
Configuración fácil | Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. Esta función fue mencionada en 51 reseñas de IBM Verify. | 83% (Basado en 51 reseñas) | |
SDK móvil | Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. Los revisores de 51 de IBM Verify han proporcionado comentarios sobre esta función. | 81% (Basado en 51 reseñas) | |
Web SDK | Basado en 51 reseñas de IBM Verify. Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. | 83% (Basado en 51 reseñas) |