Recursos de IBM Verify
Quais são os recursos de IBM Verify?
Tipo de autenticação
- Baseado em SMS
- Telefonia Baseada em Voz
- Baseado em e-mail
Funcionalidade
- Sincronização multi-dispositivo
- Provisionamento de usuários
- Gerenciador de senhas
- Logon único
- Impõe políticas
- Autenticação
- Autenticação multifator
Tipo
- Solução local
- Solução em nuvem
Relatórios
- Rastreamento
- Relatórios
Implementação
- Configuração fácil
Principais Alternativas de IBM Verify Mais Bem Avaliadas
Categorias IBM Verify no G2
Filtrar por Recursos
Opções de autenticação
Experiência do usuário de autenticação | O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários Este recurso foi mencionado em 21 avaliações de IBM Verify. | 88% (Com base em 21 avaliações) | |
Suporta sistemas de autenticação necessária | Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc. Revisores de 20 de IBM Verify forneceram feedback sobre este recurso. | 83% (Com base em 20 avaliações) | |
Autenticação multifator | Com base em 20 avaliações de IBM Verify. Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | 90% (Com base em 20 avaliações) | |
Suporta métodos/protocolos de autenticação necessários | Conforme relatado em 20 avaliações de IBM Verify. Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios | 88% (Com base em 20 avaliações) | |
Suporte a federação/SAML (idp) | Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais. Revisores de 19 de IBM Verify forneceram feedback sobre este recurso. | 82% (Com base em 19 avaliações) | |
Suporte a Federação/SAML (sp) | Conforme relatado em 19 avaliações de IBM Verify. Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços. | 80% (Com base em 19 avaliações) |
Tipos de Controle de Acesso
Acesso ao ponto de extremidade | Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade. Revisores de 20 de IBM Verify forneceram feedback sobre este recurso. | 84% (Com base em 20 avaliações) | |
Acesso Local | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa. Revisores de 19 de IBM Verify forneceram feedback sobre este recurso. | 84% (Com base em 19 avaliações) | |
Acesso remoto | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. Revisores de 19 de IBM Verify forneceram feedback sobre este recurso. | 83% (Com base em 19 avaliações) | |
Acesso de Parceiros | Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede Este recurso foi mencionado em 19 avaliações de IBM Verify. | 77% (Com base em 19 avaliações) | |
Suporta usuários BYOD | Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa. Este recurso foi mencionado em 19 avaliações de IBM Verify. | 76% (Com base em 19 avaliações) |
Administração
Facilidade de instalação no servidor | Com base em 20 avaliações de IBM Verify. O processo de instalação é fácil e flexível. | 83% (Com base em 20 avaliações) | |
Imposição de política de senha | Com base em 20 avaliações de IBM Verify. Opções para redefinir e aplicar políticas de senha | 88% (Com base em 20 avaliações) | |
Console de Administração | Com base em 20 avaliações de IBM Verify. Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | 87% (Com base em 20 avaliações) | |
Facilidade de conexão de aplicativos | Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. Este recurso foi mencionado em 19 avaliações de IBM Verify. | 83% (Com base em 19 avaliações) | |
Administração de senha de autoatendimento | Os usuários podem definir e alterar senhas sem a interação da equipe de TI Este recurso foi mencionado em 19 avaliações de IBM Verify. | 89% (Com base em 19 avaliações) | |
Relatórios | Com base em 11 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos | 85% (Com base em 11 avaliações) | |
Aplicativo móvel | Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso | Dados insuficientes disponíveis | |
Facilidade de configuração para sistemas de destino | Com base em 10 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos | 85% (Com base em 10 avaliações) | |
Apis | Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos | Dados insuficientes disponíveis | |
Sincronização de Identidade Bidirecional | Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo. Este recurso foi mencionado em 13 avaliações de IBM Verify. | 88% (Com base em 13 avaliações) | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento. Revisores de 13 de IBM Verify forneceram feedback sobre este recurso. | 87% (Com base em 13 avaliações) | |
Diretório de Nuvem | Com base em 14 avaliações de IBM Verify. Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos. | 90% (Com base em 14 avaliações) | |
Integrações de Aplicativos | Integra-se com aplicações comuns como ferramentas de service desk. | Dados insuficientes disponíveis |
Plataforma
Suporte a vários sistemas operacionais | Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais Este recurso foi mencionado em 20 avaliações de IBM Verify. | 83% (Com base em 20 avaliações) | |
Suporte a vários domínios | Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios Este recurso foi mencionado em 19 avaliações de IBM Verify. | 82% (Com base em 19 avaliações) | |
Suporte a vários navegadores | Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários Este recurso foi mencionado em 20 avaliações de IBM Verify. | 83% (Com base em 20 avaliações) | |
Proteção contra failover | Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar Este recurso foi mencionado em 19 avaliações de IBM Verify. | 84% (Com base em 19 avaliações) | |
Relatórios | Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios Revisores de 21 de IBM Verify forneceram feedback sobre este recurso. | 88% (Com base em 21 avaliações) | |
Auditoria | Fornece mecanismo para auditoria de autenticação para fins de solução de problemas. Revisores de 20 de IBM Verify forneceram feedback sobre este recurso. | 88% (Com base em 20 avaliações) | |
Suporte a serviços Web de terceiros | Pode chamar e passar credenciais para serviços Web de terceiros. Este recurso foi mencionado em 19 avaliações de IBM Verify. | 82% (Com base em 19 avaliações) |
Embarque do usuário on/off
Solicitações de acesso de autoatendimento | Com base em 12 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política | 78% (Com base em 12 avaliações) | |
Provisionamento inteligente/automatizado | Com base em 12 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem | 81% (Com base em 12 avaliações) | |
Gestão de Papéis | Com base em 11 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função | 77% (Com base em 11 avaliações) | |
Gerenciamento de políticas | Com base em 11 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | 83% (Com base em 11 avaliações) | |
Término de acesso | Com base em 11 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Encerrar o acesso a vários aplicativos com base em datas | 82% (Com base em 11 avaliações) | |
Fluxos de trabalho de aprovação | Com base em 11 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido | 82% (Com base em 11 avaliações) |
Manutenção do Usuário
Redefinição de senha de autoatendimento | Com base em 10 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. | 80% (Com base em 10 avaliações) | |
Alterações em massa | Com base em 10 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Alterar usuários e permissões em massa | 88% (Com base em 10 avaliações) | |
Sincronização de identidade bidirecional | Com base em 10 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo | 80% (Com base em 10 avaliações) |
Governança
Identifica e alerta para ameaças | Alerta os administradores quando ocorre acesso inadequado | Dados insuficientes disponíveis | |
Auditorias de Conformidade | Com base em 10 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Audita proativamente os direitos de acesso em relação às políticas | 82% (Com base em 10 avaliações) |
Tipo de autenticação
Baseado em SMS | Com base em 53 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Envia uma senha única (OTP) via SMS. | 86% (Com base em 53 avaliações) | |
Telefonia Baseada em Voz | Com base em 52 avaliações de IBM Verify. Fornece uma senha única (OTP) via chamada de voz. | 81% (Com base em 52 avaliações) | |
Baseado em e-mail | Com base em 53 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Envia uma senha única (OTP) por e-mail. | 86% (Com base em 53 avaliações) | |
Software Token | Com base em 49 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline. | 83% (Com base em 49 avaliações) | |
Fator Biométrico | Com base em 51 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação. | 83% (Com base em 51 avaliações) | |
Empurrão móvel | Com base em 49 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet. | 85% (Com base em 49 avaliações) | |
Autenticação baseada em risco | Com base em 51 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário. | 86% (Com base em 51 avaliações) |
Funcionalidade
Sincronização multi-dispositivo | Conforme relatado em 52 avaliações de IBM Verify. Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso. | 83% (Com base em 52 avaliações) | |
Backup | Oferece recuperação de backup criptografado armazenado pelo fornecedor. Este recurso foi mencionado em 50 avaliações de IBM Verify. | 86% (Com base em 50 avaliações) | |
Painel de controle | Oferece um painel para capturar, armazenar e gerenciar consentimentos granulares de usuários Este recurso foi mencionado em 29 avaliações de IBM Verify. | 88% (Com base em 29 avaliações) | |
Relatórios | Fornecer funções de relatório mostrando dados granulares para demonstrar conformidade com os reguladores Revisores de 29 de IBM Verify forneceram feedback sobre este recurso. | 87% (Com base em 29 avaliações) | |
Integrações | Integra-se com software de marketing e outras ferramentas analíticas Este recurso foi mencionado em 29 avaliações de IBM Verify. | 91% (Com base em 29 avaliações) | |
Gerenciamento de usuários finais | Conforme relatado em 29 avaliações de IBM Verify. Permite que os usuários finais gerenciem suas preferências on-line | 89% (Com base em 29 avaliações) | |
Trilhas de auditoria | Com base em 29 avaliações de IBM Verify. Mostra trilhas de auditoria de como as preferências de consentimento do usuário foram alteradas | 91% (Com base em 29 avaliações) | |
Apis | Conforme relatado em 29 avaliações de IBM Verify. Oferece APIs para vincular aos seus dados | 86% (Com base em 29 avaliações) | |
SDK móvel | Com base em 28 avaliações de IBM Verify. Oferece um SDK móvel para usar ferramentas de gerenciamento de consentimento em aplicativos móveis | 89% (Com base em 28 avaliações) | |
Design personalizável | Com base em 29 avaliações de IBM Verify. Oferece designs personalizáveis para combinar com a marca corporativa | 87% (Com base em 29 avaliações) | |
Armazenamento do lado do servidor | Com base em 29 avaliações de IBM Verify. Oferece armazenamento de consentimento no lado do servidor, não no lado do cliente, para fins de relatórios de conformidade | 87% (Com base em 29 avaliações) | |
Auto-registro e autoatendimento | Com base em 21 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências. | 83% (Com base em 21 avaliações) | |
Autenticação | Com base em 21 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator. | 84% (Com base em 21 avaliações) | |
Escalabilidade | Com base em 21 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Dimensiona para dar suporte ao crescimento de uma base de clientes. | 84% (Com base em 21 avaliações) | |
Gerenciamento de consentimento e preferências | Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA. Revisores de 21 de IBM Verify forneceram feedback sobre este recurso. | 78% (Com base em 21 avaliações) | |
Login social | Oferece aos usuários a opção de fazer login com contas de mídia social. Este recurso foi mencionado em 21 avaliações de IBM Verify. | 84% (Com base em 21 avaliações) | |
Vinculação de dados de clientes | Com base em 21 avaliações de IBM Verify e verificado pela equipe de P&D de Produto da G2. Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente. | 84% (Com base em 21 avaliações) | |
Compatível com FIDO2 | Conforme relatado em 24 avaliações de IBM Verify. Oferece método de autenticação habilitado para FIDO2 | 78% (Com base em 24 avaliações) | |
Vários métodos de autenticação | Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros. Revisores de 27 de IBM Verify forneceram feedback sobre este recurso. | 87% (Com base em 27 avaliações) | |
Provisionamento de usuários | Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. Este recurso foi mencionado em 55 avaliações de IBM Verify. | 86% (Com base em 55 avaliações) | |
Gerenciador de senhas | Oferece ferramentas de gerenciamento de senhas para usuários finais. Este recurso foi mencionado em 54 avaliações de IBM Verify. | 88% (Com base em 54 avaliações) | |
Logon único | Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. Revisores de 52 de IBM Verify forneceram feedback sobre este recurso. | 90% (Com base em 52 avaliações) | |
Impõe políticas | Conforme relatado em 54 avaliações de IBM Verify. Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. | 87% (Com base em 54 avaliações) | |
Autenticação | Conforme relatado em 53 avaliações de IBM Verify. Autentica usuários antes de conceder acesso aos sistemas da empresa. | 88% (Com base em 53 avaliações) | |
Autenticação multifator | Oferece métodos de autenticação multifator para verificar a identidade de um usuário. Este recurso foi mencionado em 52 avaliações de IBM Verify. | 90% (Com base em 52 avaliações) |
Experiência do Usuário
Experiência de autoatendimento | Permite que os usuários definam e alterem senhas facilmente sem a interação da equipe de TI. | Dados insuficientes disponíveis | |
Usabilidade de aplicativos móveis | Integra-se ao seu dispositivo móvel para uso em aplicativos móveis. | Dados insuficientes disponíveis | |
Suporte multilíngue | Acomoda vários idiomas. | Dados insuficientes disponíveis |
Autenticação
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Autenticação Biométrica | Usa traço biométrico ou característica para autenticar. Pode ser necessário hardware adicional para suportar este tipo. | Dados insuficientes disponíveis | |
Outros Métodos de Autenticação | Fornece capacidades de autenticação fora dos métodos de autenticação padrão, como MFA e biométrico. | Dados insuficientes disponíveis | |
Autenticação Específica do Cargo | Capaz de atribuir requisitos de autenticação para diferentes níveis de usuários, como autenticação mais robusta para executivos de nível sênior. | Dados insuficientes disponíveis |
Tipo
Solução local | Conforme relatado em 54 avaliações de IBM Verify. Fornece uma solução do IAM para sistemas locais. | 84% (Com base em 54 avaliações) | |
Solução em nuvem | Com base em 53 avaliações de IBM Verify. Fornece uma solução do IAM para sistemas baseados em nuvem. | 86% (Com base em 53 avaliações) |
Relatórios
Rastreamento | Rastreia as atividades do usuário em sistemas protegidos. Revisores de 55 de IBM Verify forneceram feedback sobre este recurso. | 84% (Com base em 55 avaliações) | |
Relatórios | Fornece funcionalidade de relatório. Revisores de 55 de IBM Verify forneceram feedback sobre este recurso. | 85% (Com base em 55 avaliações) |
Implementação
Configuração fácil | Conforme relatado em 51 avaliações de IBM Verify. Oferece uma interface de usuário fácil de entender para tornar a configuração suave. | 83% (Com base em 51 avaliações) | |
SDK móvel | Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android. Este recurso foi mencionado em 51 avaliações de IBM Verify. | 81% (Com base em 51 avaliações) | |
Web SDK | Com base em 51 avaliações de IBM Verify. Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web. | 83% (Com base em 51 avaliações) |