A well designed tool for validating identify of people. Helps to maintain a trust between our platform and brands which uses our platform. They provide good support throught the implementation and have a lot of features for us to verify the autheticity of the user. We are using their API to integrate with our system to move it frictionless. Análise coletada por e hospedada no G2.com.
Great platform and cost should be little high but if the feature is essential we need to pay Análise coletada por e hospedada no G2.com.
138 de 139 Avaliações Totais para IBM Verify
Sentimento Geral da Revisão para IBM Verify
Entre para ver o sentimento das avaliações.

It has robust IAM solution and integration capabilities , allowing me to manage both customer and workforce identities The passwordless authentication feature has enhanced security while simplifying user access, which is crucial for my development projects. Análise coletada por e hospedada no G2.com.
The downside is that initial setup can be quite complex especially for those who are new to identity management system (IAM). The API Documentation is detailed but required a lot of time to learn. Análise coletada por e hospedada no G2.com.
Eu integrei facilmente a ferramenta de verificação da IBM com nossa ferramenta de RH, então quando o RH cria uma nova conta de usuário no dia da adesão, ela criará automaticamente contas na verificação da IBM. Eu criei grupos e mapeei os aplicativos com base no departamento e função. Assim, uma vez que o RH cria novos usuários, eles terão acesso a todos os aplicativos imediatamente. E a desativação também segue o mesmo processo, quando o RH exclui o usuário, isso remove todo o acesso. Esta é uma ferramenta de gerenciamento de acesso de usuários altamente segura. Análise coletada por e hospedada no G2.com.
Nada nesta ferramenta IAM tornou meu trabalho diário mais fácil. Obrigado! Análise coletada por e hospedada no G2.com.

IBM é uma ferramenta de gerenciamento de acesso que permite verificar o usuário e adiciona uma camada extra de segurança aos seus serviços (Autenticação de Dois Fatores), caso as senhas não sejam seguras o suficiente devido a golpes que ocorrem em todo o mundo e técnicas como trojan e phishing. É uma necessidade básica verificar o tráfego e os usuários nos serviços utilizados. Análise coletada por e hospedada no G2.com.
De acordo comigo, adicionar uma camada extra de segurança não é ruim, pois é benéfico para todos nós, mas a IBM pode seguir as regras do governo para verificar o usuário, pelo que ouvi sobre o GDPR, o que tenho certeza de que já devem estar fazendo. Em outro caso, o feedback do cliente pode ser levado em consideração para melhorar e tornar o processo o mais fácil possível. Análise coletada por e hospedada no G2.com.

É uma ótima ferramenta para login seguro. Fácil de usar, e gosto de como funciona com diferentes sistemas sem qualquer problema. O aplicativo é simples e possui múltiplas funcionalidades, como notificações push e códigos QR, que tornam o login seguro e rápido. Também é excelente para qualquer negócio, pois fornece alertas em tempo real e dados úteis. Análise coletada por e hospedada no G2.com.
Configurar inicialmente pode ser um pouco complicado, especialmente se você não tiver um histórico técnico. As instruções podem ser claras em algumas partes. Além disso, após algumas atualizações, há pequenos bugs que enfrentei que precisam de correção, mas corrigi rapidamente. No geral, é uma ferramenta muito confiável! Análise coletada por e hospedada no G2.com.
Em vez de simplesmente integrar usuários em aplicativos, é fundamental remover seu acesso a tempo. Porque a segurança de dados é cada vez mais crítica. Desde que integramos o SSO para todos os aplicativos usando o IBM Verify, excluir usuários na interface removerá o acesso a todos os aplicativos, o que é um recurso crítico e necessário para todas as empresas. Isso é extremamente fácil de realizar com a ferramenta IBM Verify. Análise coletada por e hospedada no G2.com.
Até agora, não enfrentei nenhum problema com esta ferramenta. Ferramenta IAM muito necessária para nós. Análise coletada por e hospedada no G2.com.
Our client required MFA to get access to our application UI. We used IBM Verify to set up a DEMO to prove it works as the client expected. Now, the MFA configuration is in Production. Análise coletada por e hospedada no G2.com.
There are a few items that need to be improved. 1. Online help: More step-by-step details may help. 2. Permission on group: there is a need to create admin user for our client, and the client admin shall be able to onboard their Trading Partners, we created a custom "Administrator Role" and limited the user admin right to a certain user group by using scope. It is not working, the client admin cannot create a user in that user group. Without the scope of the user group, the client admin can create/update/delete any user in any group in clude admin user and admin user group. Análise coletada por e hospedada no G2.com.
Temos várias aplicações de painel interno às quais apenas usuários autorizados devem ter acesso, e outros usuários devem ter acesso limitado. Para alguns usuários, o acesso temporário à aplicação era uma tarefa desafiadora antes, mas o IBM Verify tornou muito fácil gerenciar esse tipo de acesso. Análise coletada por e hospedada no G2.com.
O carregamento do console de administração às vezes levará mais tempo para carregar. isso causa problema quando queremos realizar tarefas imediatas. Análise coletada por e hospedada no G2.com.
Gerenciar aplicativos SSO é muito fácil para mim agora. Integramos todos os nossos aplicativos ao SSO. Aplicativos de autenticação SAML e OAuth são facilmente integrados com o IBM Verify e gerenciados através desta ferramenta, pois ela suporta múltiplas autenticações e é uma ferramenta IAM muito útil. A configuração de autenticação MFA é muito fácil e flexível. Análise coletada por e hospedada no G2.com.
Ferramenta IAM muito eficaz e segura. Nenhuma aversão até agora. Análise coletada por e hospedada no G2.com.
A manutenção de acesso é sempre uma tarefa desafiadora para mim todos os dias porque vários usuários saem e entram na empresa. Usando o IBM Verify, fiz toda a automação para alocação e revogação de acesso. No primeiro dia, o usuário terá o acesso adequado e o acesso será revogado no último dia sem qualquer atraso. Análise coletada por e hospedada no G2.com.
A configuração inicial levará mais tempo. Análise coletada por e hospedada no G2.com.
IBM Verify impede o acesso não autorizado à minha conta e essa autenticação de fator deve ser adotada e implementada por todas as organizações para proteger o acesso a aplicações e contas críticas. Análise coletada por e hospedada no G2.com.
Não há aversão ao IBM Verify. Para adicionar mais segurança, o fator duplo deve ser implementado corretamente. O código também deve ser recebido não apenas por e-mail, mas também no número de celular. Análise coletada por e hospedada no G2.com.