
It has robust IAM solution and integration capabilities , allowing me to manage both customer and workforce identities The passwordless authentication feature has enhanced security while simplifying user access, which is crucial for my development projects. Avis collecté par et hébergé sur G2.com.
The downside is that initial setup can be quite complex especially for those who are new to identity management system (IAM). The API Documentation is detailed but required a lot of time to learn. Avis collecté par et hébergé sur G2.com.
138 sur 139 Avis au total pour IBM Verify
Sentiment de l'avis global pour IBM Verify
Connectez-vous pour consulter les sentiments des avis.
J'ai facilement intégré l'outil de vérification IBM avec notre outil RH, donc lorsque les RH créent un nouveau compte utilisateur le jour de l'arrivée, cela créera automatiquement des comptes dans IBM Verify. J'ai créé des groupes et mappé les applications en fonction du département et du rôle. Ainsi, une fois que les RH créent de nouveaux utilisateurs, ils auront immédiatement accès à toutes les applications. Et la désactivation suit le même processus lorsque les RH suppriment un utilisateur, cela supprimera tous les accès. C'est un outil de gestion des accès utilisateurs hautement sécurisé. Avis collecté par et hébergé sur G2.com.
Rien, cet outil IAM a rendu mon travail quotidien plus facile. Merci ! Avis collecté par et hébergé sur G2.com.

IBM est un outil de gestion des accès qui vous permet de vérifier l'utilisateur et ajoute une couche supplémentaire de sécurité à vos services (authentification à deux facteurs) au cas où les mots de passe ne seraient pas suffisamment sécurisés en raison des escroqueries se produisant dans le monde entier et des techniques comme le cheval de Troie et le phishing. C'est un besoin fondamental de vérifier le trafic et les utilisateurs sur les services utilisés. Avis collecté par et hébergé sur G2.com.
Selon moi, ajouter une couche supplémentaire de sécurité n'est pas mauvais car c'est bénéfique pour nous tous, mais comme IBM peut se conformer aux règles gouvernementales pour vérifier l'utilisateur autant que j'ai entendu parler du RGPD, ce qu'ils doivent déjà faire, dans l'autre cas, les retours des clients peuvent être pris pour améliorer et rendre cela aussi facile que possible. Avis collecté par et hébergé sur G2.com.

C'est un excellent outil pour une connexion sécurisée. Facile à utiliser, et j'aime la façon dont il fonctionne avec différents systèmes sans aucun problème. L'application est simple et possède plusieurs fonctionnalités comme les notifications push et les codes QR qui rendent la connexion sûre et rapide. C'est également idéal pour chaque entreprise car il fournit des alertes en temps réel et des données utiles. Avis collecté par et hébergé sur G2.com.
Le configurer au début peut être un peu délicat, surtout si vous n'avez pas de formation technique. Les instructions peuvent être claires dans certaines parties. De plus, après certaines mises à jour, il y a de petits bugs que j'ai rencontrés qui nécessitent des corrections, mais je les ai corrigés rapidement. Dans l'ensemble, c'est un outil très fiable ! Avis collecté par et hébergé sur G2.com.
Plutôt que de simplement intégrer des utilisateurs dans des applications, il est essentiel de supprimer leur accès à temps. Parce que la sécurité des données est de plus en plus critique. Étant donné que nous avons intégré SSO pour toutes les applications en utilisant IBM Verify, supprimer des utilisateurs dans l'interface supprimera l'accès à toutes les applications, ce qui est une fonctionnalité critique et nécessaire pour toutes les entreprises. Cela est extrêmement facilement accompli avec l'outil IBM Verify. Avis collecté par et hébergé sur G2.com.
Jusqu'à présent, je n'ai rencontré aucun problème avec cet outil. Outil IAM très nécessaire pour nous. Avis collecté par et hébergé sur G2.com.
Our client required MFA to get access to our application UI. We used IBM Verify to set up a DEMO to prove it works as the client expected. Now, the MFA configuration is in Production. Avis collecté par et hébergé sur G2.com.
There are a few items that need to be improved. 1. Online help: More step-by-step details may help. 2. Permission on group: there is a need to create admin user for our client, and the client admin shall be able to onboard their Trading Partners, we created a custom "Administrator Role" and limited the user admin right to a certain user group by using scope. It is not working, the client admin cannot create a user in that user group. Without the scope of the user group, the client admin can create/update/delete any user in any group in clude admin user and admin user group. Avis collecté par et hébergé sur G2.com.
Nous avons plusieurs applications de tableau de bord internes auxquelles seuls les utilisateurs autorisés devraient avoir accès, et les autres utilisateurs devraient avoir un accès limité. Pour quelques utilisateurs, l'accès temporaire à l'application était une tâche difficile auparavant, mais IBM Verify a rendu très facile la gestion de ce type d'accès. Avis collecté par et hébergé sur G2.com.
Le chargement de la console d'administration prendra parfois plus de temps à charger. cela cause des problèmes lorsque nous voulons effectuer des tâches immédiates. Avis collecté par et hébergé sur G2.com.
La gestion des applications SSO est très facile pour moi maintenant. Nous avons intégré toutes nos applications dans SSO. Les applications d'authentification SAML et OAuth sont facilement intégrées avec IBM Verify et gérées via cet outil puisqu'il prend en charge plusieurs authentifications et est un outil IAM très utile. La configuration de l'authentification MFA est très facile et flexible. Avis collecté par et hébergé sur G2.com.
Outil IAM très efficace et sécurisé. Aucun point négatif jusqu'à présent. Avis collecté par et hébergé sur G2.com.
L'entretien de l'accès est toujours une tâche difficile pour moi chaque jour car plusieurs utilisateurs quittent et rejoignent l'entreprise. En utilisant IBM Verify, j'ai automatisé l'allocation et la révocation des accès. Le premier jour, l'utilisateur obtiendra un accès approprié et l'accès sera révoqué le dernier jour sans aucun retard. Avis collecté par et hébergé sur G2.com.
La configuration initiale prendra plus de temps. Avis collecté par et hébergé sur G2.com.
IBM Verify empêche mon compte d'un accès non autorisé et cette authentification à facteurs devrait être adoptée et déployée par chaque organisation pour sécuriser l'accès aux applications et comptes critiques. Avis collecté par et hébergé sur G2.com.
Il n'y a pas de désapprobation concernant IBM Verify. Pour ajouter plus de sécurité, le facteur deux devrait être correctement mis en œuvre. Le code devrait également être reçu non seulement par e-mail mais aussi sur le numéro de téléphone portable. Avis collecté par et hébergé sur G2.com.
Facile à configurer et couche de sécurité supplémentaire pour nos applications.
Les notifications push sont les meilleures et les plus faciles à utiliser pour tous les utilisateurs.
Pour les applications qui ne prennent pas en charge l'authentification multifacteur, nous pouvons les configurer en utilisant IBM Verify. Avis collecté par et hébergé sur G2.com.
Pas facile à configurer pour un nouvel administrateur. Nécessite un peu de connaissances techniques pour configurer. Avis collecté par et hébergé sur G2.com.