Fonctionnalités de IBM Verify
Quelles sont les fonctionnalités de IBM Verify?
Type d’authentification
- Basé sur SMS
- Téléphonie vocale
- Basé sur l’e-mail
Fonctionnalité
- Synchronisation multi-appareils
- Provisionnement des utilisateurs
- Gestionnaire de mots de passe
- Authentification unique
- Applique les politiques
- Authentification
- Authentification multifacteur
Type
- Solution sur site
- Solution cloud
Rapports
- Suivi
- Rapports
exécution
- Configuration facile
Meilleures alternatives à IBM Verify les mieux notées
IBM Verify Catégories sur G2
Filtrer par fonctionnalités
Options d’authentification
Authentification Expérience utilisateur | Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Cette fonctionnalité a été mentionnée dans 21 avis. IBM Verify | 88% (Basé sur 21 avis) | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Les 20 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 20 avis) | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Les 20 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 20 avis) | |
Prise en charge des méthodes/protocoles d’authentification requis | Basé sur 20 IBM Verify avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier | 88% (Basé sur 20 avis) | |
Prise en charge de la fédération/SAML (IDP) | Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Cette fonctionnalité a été mentionnée dans 19 avis. IBM Verify | 82% (Basé sur 19 avis) | |
Prise en charge de la fédération/SAML (sp) | Tel que rapporté dans 19 IBM Verify avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. | 80% (Basé sur 19 avis) |
Types de contrôle d’accès
Accès aux terminaux | Basé sur 20 IBM Verify avis. Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. | 84% (Basé sur 20 avis) | |
Accès local | Basé sur 19 IBM Verify avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. | 84% (Basé sur 19 avis) | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Cette fonctionnalité a été mentionnée dans 19 avis. IBM Verify | 83% (Basé sur 19 avis) | |
Accès partenaire | Basé sur 19 IBM Verify avis. Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | 77% (Basé sur 19 avis) | |
Prend en charge les utilisateurs BYOD | Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. Cette fonctionnalité a été mentionnée dans 19 avis. IBM Verify | 76% (Basé sur 19 avis) |
Administration
Facilité d’installation sur serveur | Tel que rapporté dans 20 IBM Verify avis. Le processus d’installation est simple et flexible. | 83% (Basé sur 20 avis) | |
Application de la stratégie de mot de passe | Options de réinitialisation et d’application des stratégies de mot de passe Cette fonctionnalité a été mentionnée dans 20 avis. IBM Verify | 88% (Basé sur 20 avis) | |
Console d’administration | Basé sur 20 IBM Verify avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | 87% (Basé sur 20 avis) | |
Facilité de connexion des applications | Basé sur 19 IBM Verify avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | 83% (Basé sur 19 avis) | |
Administration des mots de passe en libre-service | Basé sur 19 IBM Verify avis. Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique | 89% (Basé sur 19 avis) | |
Rapports | Basé sur 11 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués | 85% (Basé sur 11 avis) | |
Application mobile | Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès | Pas assez de données disponibles | |
Facilité de configuration pour les systèmes cibles | Basé sur 10 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées | 85% (Basé sur 10 avis) | |
Apis | Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. Cette fonctionnalité a été mentionnée dans 13 avis. IBM Verify | 88% (Basé sur 13 avis) | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. Cette fonctionnalité a été mentionnée dans 13 avis. IBM Verify | 87% (Basé sur 13 avis) | |
Annuaire Cloud | Tel que rapporté dans 14 IBM Verify avis. Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | 90% (Basé sur 14 avis) | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles |
Plate-forme
Prise en charge de plusieurs systèmes d’exploitation | Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation Les 20 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 20 avis) | |
Prise en charge multi-domaines | Basé sur 19 IBM Verify avis. Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus | 82% (Basé sur 19 avis) | |
Prise en charge de plusieurs navigateurs | Tel que rapporté dans 20 IBM Verify avis. Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis | 83% (Basé sur 20 avis) | |
Protection contre le basculement | Tel que rapporté dans 19 IBM Verify avis. Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier | 84% (Basé sur 19 avis) | |
Rapports | Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise Les 21 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 21 avis) | |
Audit | Basé sur 20 IBM Verify avis. Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. | 88% (Basé sur 20 avis) | |
Prise en charge des services Web tiers | Basé sur 19 IBM Verify avis. Peut appeler et transmettre des informations d’identification à des services Web tiers. | 82% (Basé sur 19 avis) |
Embarquement marche/arrêt de l’utilisateur
Demandes d’accès en libre-service | Basé sur 12 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie | 78% (Basé sur 12 avis) | |
Provisionnement intelligent/automatisé | Basé sur 12 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | 81% (Basé sur 12 avis) | |
Gestion des rôles | Basé sur 11 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | 77% (Basé sur 11 avis) | |
Gestion des politiques | Basé sur 11 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | 83% (Basé sur 11 avis) | |
Résiliation de l’accès | Basé sur 11 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Mettre fin à l’accès à plusieurs applications en fonction des dates | 82% (Basé sur 11 avis) | |
Flux de travail d’approbation | Basé sur 11 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini | 82% (Basé sur 11 avis) |
Maintenance de l’utilisateur
Réinitialisation du mot de passe en libre-service | Basé sur 10 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. | 80% (Basé sur 10 avis) | |
Modifications en bloc | Basé sur 10 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Modifier les utilisateurs et les autorisations en bloc | 88% (Basé sur 10 avis) | |
Synchronisation bidirectionnelle des identités | Basé sur 10 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application | 80% (Basé sur 10 avis) |
gouvernance
Identifie et alerte les menaces | Alerte les administrateurs en cas d’accès inapproprié | Pas assez de données disponibles | |
Audits de conformité | Basé sur 10 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Audit proactif des droits d’accès par rapport aux stratégies | 82% (Basé sur 10 avis) |
Type d’authentification
Basé sur SMS | Basé sur 53 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Envoie un code d’accès à usage unique (OTP) par SMS. | 86% (Basé sur 53 avis) | |
Téléphonie vocale | Tel que rapporté dans 52 IBM Verify avis. Fournit un code d’accès à usage unique (OTP) via un appel vocal. | 81% (Basé sur 52 avis) | |
Basé sur l’e-mail | Basé sur 53 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Envoie un code d’accès à usage unique (OTP) par e-mail. | 86% (Basé sur 53 avis) | |
Jeton logiciel | Basé sur 49 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | 83% (Basé sur 49 avis) | |
Facteur biométrique | Basé sur 51 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | 83% (Basé sur 51 avis) | |
Mobile-Push | Basé sur 49 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | 85% (Basé sur 49 avis) | |
Authentification basée sur les risques | Basé sur 51 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | 86% (Basé sur 51 avis) |
Fonctionnalité
Synchronisation multi-appareils | Tel que rapporté dans 52 IBM Verify avis. Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | 83% (Basé sur 52 avis) | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. Cette fonctionnalité a été mentionnée dans 50 avis. IBM Verify | 86% (Basé sur 50 avis) | |
Tableau de bord | Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs Cette fonctionnalité a été mentionnée dans 29 avis. IBM Verify | 88% (Basé sur 29 avis) | |
Rapports | Tel que rapporté dans 29 IBM Verify avis. Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation | 87% (Basé sur 29 avis) | |
Intégrations | Tel que rapporté dans 29 IBM Verify avis. S’intègre aux logiciels de marketing et autres outils analytiques | 91% (Basé sur 29 avis) | |
Gestion des utilisateurs finaux | Permet aux utilisateurs finaux de gérer leurs préférences en ligne Cette fonctionnalité a été mentionnée dans 29 avis. IBM Verify | 89% (Basé sur 29 avis) | |
Pistes d’audit | Tel que rapporté dans 29 IBM Verify avis. Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé | 91% (Basé sur 29 avis) | |
Apis | Offre des API pour lier vos données Les 29 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 29 avis) | |
Kit de développement logiciel (SDK) mobile | Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles Cette fonctionnalité a été mentionnée dans 28 avis. IBM Verify | 89% (Basé sur 28 avis) | |
Conception personnalisable | Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise Cette fonctionnalité a été mentionnée dans 29 avis. IBM Verify | 87% (Basé sur 29 avis) | |
Stockage côté serveur | Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité Les 29 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 29 avis) | |
Auto-inscription et libre-service | Basé sur 21 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences. | 83% (Basé sur 21 avis) | |
Authentification | Basé sur 21 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur. | 84% (Basé sur 21 avis) | |
Évolutivité | Basé sur 21 IBM Verify avis et vérifié par l'équipe R&D produit de G2. Évolutivité pour prendre en charge la croissance d’une base de clients. | 84% (Basé sur 21 avis) | |
Gestion des consentements et des préférences | Basé sur 21 IBM Verify avis. Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA. | 78% (Basé sur 21 avis) | |
Connexion sociale | Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux. Les 21 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 21 avis) | |
Liaison des données clients | Basé sur 21 IBM Verify avis et vérifié par l'équipe R&D produit de G2. S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client. | 84% (Basé sur 21 avis) | |
Conforme à la norme FIDO2 | Offre une méthode d’authentification compatible FIDO2 Les 24 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 24 avis) | |
Plusieurs méthodes d’authentification | Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres. Cette fonctionnalité a été mentionnée dans 27 avis. IBM Verify | 87% (Basé sur 27 avis) | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. Cette fonctionnalité a été mentionnée dans 55 avis. IBM Verify | 86% (Basé sur 55 avis) | |
Gestionnaire de mots de passe | Basé sur 54 IBM Verify avis. Offre des outils de gestion des mots de passe aux utilisateurs finaux. | 88% (Basé sur 54 avis) | |
Authentification unique | Tel que rapporté dans 52 IBM Verify avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | 90% (Basé sur 52 avis) | |
Applique les politiques | Basé sur 54 IBM Verify avis. Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | 87% (Basé sur 54 avis) | |
Authentification | Basé sur 53 IBM Verify avis. Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | 88% (Basé sur 53 avis) | |
Authentification multifacteur | Basé sur 52 IBM Verify avis. Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | 90% (Basé sur 52 avis) |
Expérience utilisateur
Expérience libre-service | Permet aux utilisateurs de définir et de modifier facilement les mots de passe sans interaction du personnel informatique. | Pas assez de données disponibles | |
Facilité d’utilisation de l’application mobile | S’intègre à votre appareil mobile pour une utilisation sur les applications mobiles. | Pas assez de données disponibles | |
Support multilingue | Prend en charge plusieurs langues. | Pas assez de données disponibles |
Authentification
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Authentification biométrique | Utilise un trait ou une caractéristique biométrique pour s’authentifier. Du matériel supplémentaire peut être nécessaire pour prendre en charge ce type. | Pas assez de données disponibles | |
Autres méthodes d'authentification | Fournit des capacités d'authentification en dehors des méthodes d'authentification standard telles que MFA et biométrique. | Pas assez de données disponibles | |
Authentification spécifique au rôle | Capable d'attribuer des exigences d'authentification pour différents niveaux d'utilisateurs, tels qu'une authentification plus robuste pour les cadres de haut niveau. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. Les 54 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 54 avis) | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. Les 53 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 53 avis) |
Rapports
Suivi | Basé sur 55 IBM Verify avis. Assure le suivi des activités des utilisateurs sur les systèmes protégés. | 84% (Basé sur 55 avis) | |
Rapports | Basé sur 55 IBM Verify avis. Fournit une fonctionnalité de création de rapports. | 85% (Basé sur 55 avis) |
exécution
Configuration facile | Basé sur 51 IBM Verify avis. Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | 83% (Basé sur 51 avis) | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. Les 51 évaluateurs de IBM Verify ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 51 avis) | |
Kit de développement logiciel (SDK) Web | Tel que rapporté dans 51 IBM Verify avis. Offre un kit de développement logiciel (SDK) pour les applications Web. | 83% (Basé sur 51 avis) |