Gestionar aplicaciones SSO es muy fácil para mí ahora. Hemos integrado todas nuestras aplicaciones en SSO. Las aplicaciones de autenticación SAML y OAuth se integran fácilmente con IBM Verify y se gestionan a través de esta herramienta, ya que admite múltiples autenticaciones y es una herramienta IAM muy útil. La configuración de autenticación MFA es muy fácil y flexible. Reseña recopilada por y alojada en G2.com.
Herramienta IAM muy efectiva y segura. No hay desagrado hasta ahora. Reseña recopilada por y alojada en G2.com.
138 de 139 Reseñas totales para IBM Verify
Sentimiento General de la Reseña para IBM Verify
Inicia sesión para ver el sentimiento de la revisión.

It has robust IAM solution and integration capabilities , allowing me to manage both customer and workforce identities The passwordless authentication feature has enhanced security while simplifying user access, which is crucial for my development projects. Reseña recopilada por y alojada en G2.com.
The downside is that initial setup can be quite complex especially for those who are new to identity management system (IAM). The API Documentation is detailed but required a lot of time to learn. Reseña recopilada por y alojada en G2.com.
Integré fácilmente la herramienta de verificación de IBM con nuestra herramienta de recursos humanos, de modo que cuando RRHH crea una nueva cuenta de usuario en el día de incorporación, automáticamente se crean cuentas en IBM verify. Creé grupos y asigné las aplicaciones según el departamento y el rol. Así que una vez que RRHH crea nuevos usuarios, obtendrán acceso a todas las aplicaciones de inmediato. Y la desactivación sigue el mismo proceso, cuando RRHH elimina un usuario, eso eliminará todo el acceso. Esta es una herramienta de gestión de acceso de usuarios altamente segura. Reseña recopilada por y alojada en G2.com.
Nada, esta herramienta IAM hizo que mi trabajo diario fuera más fácil. ¡Gracias! Reseña recopilada por y alojada en G2.com.

IBM es una herramienta de gestión de acceso que te permite verificar al usuario y añade una capa extra de seguridad a tus servicios (Autenticación de 2 Factores) por si las contraseñas no son lo suficientemente seguras debido a estafas que ocurren en todo el mundo y técnicas como troyanos y phishing, es una necesidad básica verificar el tráfico y los usuarios en los servicios utilizados. Reseña recopilada por y alojada en G2.com.
Según yo, agregar una capa adicional de seguridad no es malo, ya que es beneficioso para todos nosotros, pero IBM puede seguir las reglas del gobierno para verificar al usuario, hasta donde he oído sobre el GDPR, lo cual estoy seguro de que ya deben estar haciendo. En otro caso, se puede tomar la retroalimentación del cliente para mejorar y hacerlo lo más fácil posible. Reseña recopilada por y alojada en G2.com.

Es una gran herramienta para un inicio de sesión seguro. Fácil de usar, y me gusta cómo funciona con diferentes sistemas sin ningún problema. La aplicación es sencilla y tiene múltiples características como notificaciones push y códigos QR que hacen que el inicio de sesión sea seguro y rápido. También es excelente para cualquier negocio porque proporciona alertas en tiempo real y datos útiles. Reseña recopilada por y alojada en G2.com.
Configurarlo al principio puede ser un poco complicado, especialmente si no tienes un trasfondo técnico. Las instrucciones pueden ser claras en algunas partes. Además, después de algunas actualizaciones, hay pequeños errores que enfrenté y que necesitan ser corregidos, pero los solucioné rápidamente. En general, ¡es una herramienta muy confiable! Reseña recopilada por y alojada en G2.com.
En lugar de simplemente incorporar usuarios en las aplicaciones, es fundamental eliminar su acceso a tiempo. Porque la seguridad de los datos es cada vez más crítica. Desde que integramos SSO para todas las aplicaciones utilizando IBM Verify, eliminar usuarios en la interfaz eliminará el acceso a todas las aplicaciones, lo cual es una característica crítica y necesaria para todas las empresas. Esto se logra de manera muy sencilla con la herramienta IBM Verify. Reseña recopilada por y alojada en G2.com.
Hasta ahora no he enfrentado ningún problema con esta herramienta. Herramienta IAM muy necesaria para nosotros. Reseña recopilada por y alojada en G2.com.
Our client required MFA to get access to our application UI. We used IBM Verify to set up a DEMO to prove it works as the client expected. Now, the MFA configuration is in Production. Reseña recopilada por y alojada en G2.com.
There are a few items that need to be improved. 1. Online help: More step-by-step details may help. 2. Permission on group: there is a need to create admin user for our client, and the client admin shall be able to onboard their Trading Partners, we created a custom "Administrator Role" and limited the user admin right to a certain user group by using scope. It is not working, the client admin cannot create a user in that user group. Without the scope of the user group, the client admin can create/update/delete any user in any group in clude admin user and admin user group. Reseña recopilada por y alojada en G2.com.
Tenemos múltiples aplicaciones de panel interno a las que solo los usuarios autorizados deberían tener acceso, y otros usuarios deberían tener acceso limitado. Para algunos usuarios, el acceso temporal a la aplicación era una tarea desafiante antes, pero IBM Verify lo hizo muy fácil de gestionar este tipo de acceso. Reseña recopilada por y alojada en G2.com.
Cargar la consola de administración a veces tomará más tiempo en cargar. Esto causa problemas cuando queremos realizar tareas inmediatas. Reseña recopilada por y alojada en G2.com.
El mantenimiento de acceso siempre es una tarea desafiante para mí todos los días porque múltiples usuarios salen y se unen a la empresa. Al usar IBM Verify, hice toda la automatización para la asignación y revocación de acceso. El primer día, el usuario obtendrá el acceso adecuado y el acceso será revocado el último día sin ningún retraso. Reseña recopilada por y alojada en G2.com.
La configuración inicial tomará más tiempo. Reseña recopilada por y alojada en G2.com.
IBM Verify previene que mi cuenta tenga acceso no autorizado y esta autenticación de factor debería ser adoptada y desplegada por cada organización para asegurar el acceso a aplicaciones y cuentas críticas. Reseña recopilada por y alojada en G2.com.
No hay desagrado sobre IBM Verify. Para agregar más seguridad, el factor doble debe implementarse correctamente. El código también debería recibirse no solo por correo electrónico, sino también en el número de celular. Reseña recopilada por y alojada en G2.com.
Fácil de configurar y capa adicional de seguridad para nuestras aplicaciones.
Las notificaciones push son las mejores y más fáciles de usar para todos los usuarios.
Para las aplicaciones que no admiten MFA, podemos configurarlas usando IBM Verify. Reseña recopilada por y alojada en G2.com.
No es fácil de configurar para un nuevo administrador. Se necesita un poco de conocimiento técnico para configurar. Reseña recopilada por y alojada en G2.com.