Avaliações 139 IBM Verify
Sentimento Geral da Revisão para IBM Verify
Entre para ver o sentimento das avaliações.

IBM Security Verify tem sido uma parte integrante da nossa infraestrutura e da de nossos clientes por muitos anos, fornecendo uma camada extra de autenticação e autorização para software crítico para a missão. Também utilizamos o Verify para validar identidades de usuários com nossos próprios mecanismos personalizados de autenticação multifator. Análise coletada por e hospedada no G2.com.
A reclamação mais comum tem a ver com a forma como as atualizações devem ser implementadas em várias etapas de uma instalação (desde o teste até a produção). Não há como automatizar esse processo, pelo menos não completamente. Por um tempo, avaliar o VAIT era impossível, mas a situação está melhorando o tempo todo. Análise coletada por e hospedada no G2.com.
Usamos este programa para ajudar na gestão de identidade e para prevenir logins não autorizados. Eu realmente gosto de como ele associa um endereço IP específico a um usuário e bloqueia o acesso se os dois não corresponderem.
A verificação de segurança da IBM funciona melhor em uma empresa que faz uso intensivo de aplicativos online e, portanto, requer um controlador de acesso para gerenciar logins de usuários. Análise coletada por e hospedada no G2.com.
É conveniente ter a capacidade de proteger o acesso, bem como manter credenciais ou uma senha e gerenciar a identificação. No entanto, pode ser muito difícil se tudo o que você precisa é de um programa simples para salvar todas as suas senhas para aplicativos online. Análise coletada por e hospedada no G2.com.

Simplifica sem esforço os processos complexos envolvidos na gestão do ciclo de vida de identidade. Integra inteligência artificial, o que ajuda a reduzir drasticamente o risco, garante um login único confiável e seguro, e fornece capacidades abrangentes de análise de identidade. Adaptadores para uma variedade de Arquiteturas de Sistema. Políticas de provisionamento e adoção que são benéficas para o desempenho e ideais para automação. Análise coletada por e hospedada no G2.com.
A despesa é muito alta, mas o retorno pode ser muito gratificante. É vital ter uma boa documentação para ter uma configuração bem-sucedida e rápida. Mais automação necessária. E integração com camadas adicionais da pilha de tecnologia. Análise coletada por e hospedada no G2.com.

- É compatível com uma grande variedade de protocolos de logon único e oferece opções de controle de acesso. A versão de appliance virtual altamente escalável é o que usamos.
- A equipe que fornece assistência ao produto é altamente conhecedora e rápida para responder. Análise coletada por e hospedada no G2.com.
- uma explicação do que é a API REST
- a funcionalidade da interface administrativa
- a funcionalidade do cluster não é implementada de maneira consistente Análise coletada por e hospedada no G2.com.
Behavior analysis identifies unusual behavior patterns, blocking accounts upon detecting potential attacks.
Risk adaptation adjusts authentication requirements based on each user and application's risk level.
Integration with applications and directory systems streamlines implementation and management." Análise coletada por e hospedada no G2.com.
It is an advanced security solution that may be costly for limited budgets.
The complexity lies in its wide range of functions and features, which can make implementation and management challenging for organizations.
The reliance on AI is a powerful technology but can be prone to errors. It is important to note that AI can generate false positives or negatives. Análise coletada por e hospedada no G2.com.
IBM Security Identity and Access Manager melhora a segurança móvel, em nuvem, da Internet das Coisas e da web enquanto simplifica o acesso. Testamos com appliances virtuais e de hardware e implantações internas. Podemos usar análise baseada em risco, proteção por senha e autenticação multifator. Análise coletada por e hospedada no G2.com.
A correção dos bugs do aplicativo móvel seria maravilhosa. A interface do usuário parece desatualizada em comparação com ferramentas mais novas. A curva de aprendizado pode ser reduzida se os desenvolvedores o tornarem mais intuitivo e tiverem uma documentação melhor. Análise coletada por e hospedada no G2.com.
Excelente ajuda técnica. Tem toda a funcionalidade desejada e funciona com muitas soluções de terceiros. Esta ferramenta nos ajudou a atender nossos requisitos. A integração SSO-MFA é simples. Gostei de trabalhar com o ISAM e de utilizar o software deles. A autenticação de dois fatores por proxy reverso é possível. A verificação por telefone móvel está disponível. Análise coletada por e hospedada no G2.com.
A documentação precisa de melhorias significativas. Deve ser compatível com software adicional. Há momentos em que funciona muito devagar. Análise coletada por e hospedada no G2.com.
ISIM é usado para gerenciar todas as contas dos nossos trabalhadores em vários sistemas, incluindo Active Directory, LDAP e RACF. Adaptadores para uma variedade de configurações de sistema. Excelente desempenho. Políticas de Provisionamento e Adoção, que são úteis para Automação. Análise coletada por e hospedada no G2.com.
Ele permite apenas um único usuário administrador via ssh. Deve haver documentação suficiente. Apenas um usuário administrador é permitido através do ssh, e não oferece balanceamento de carga verdadeiro como os dispositivos da F5 oferecem. Análise coletada por e hospedada no G2.com.
Nossa organização usa o IBM Security Verify para ajudar a proteger aplicativos locais e externos. Posso usar facilmente a função de login único para acessar o aplicativo. A melhor característica, de acordo comigo, é que posso usar a impressão digital para fazer login em sites. Análise coletada por e hospedada no G2.com.
Houve uma recente interrupção no IBM Security Verify que tornou todas as nossas aplicações inacessíveis. Isso foi rapidamente resolvido pela equipe da IBM. Análise coletada por e hospedada no G2.com.
IBM Security Verify protege aplicativos locais e baseados na nuvem, além de todos os dados e comunicações relacionados ao trabalho. Usamos essa tecnologia para SSO com vários aplicativos sem problemas. É de ponta, com várias precauções de segurança para restringir o uso de aplicativos. Consumidores e funcionários podem usar aplicativos seguros com facilidade. Análise coletada por e hospedada no G2.com.
Embora estejamos tendo alguns problemas para configurar o EULA, a equipe de suporte tem sido bastante útil para nos guiar durante o processo. Antes de ter acesso ao sistema, é necessário que os usuários consintam com este procedimento. Análise coletada por e hospedada no G2.com.