Page 2 - Alternatives - Okta
Ezto Auth
eztoauth.com
Ezto auth est une plate-forme cloud de gestion des identités et des accès (IAM) de la main-d'œuvre qui fournit un accès sécurisé à diverses applications et services pour les employés, les sous-traitants, les partenaires et les clients. La plateforme offre une gamme de fonctionnalités pour gérer les identités des utilisateurs, notamment l'authentification, l'autorisation et l'administration des utilisateurs, sur une grande variété d'appareils et d'applications. ezto auth permet aux organisations de sécuriser l'accès à leurs ressources avec une expérience d'authentification unique (SSO). Les utilisateurs peuvent se connecter une fois au portail d'authentification ezto, puis accéder à toutes leurs applications et services autorisés sans avoir à saisir à nouveau leurs informations d'identification. ezto auth prend en charge le SSO pour des milliers d'applications basées sur le cloud et sur site, notamment Salesforce, Office 365 et Google Workspace. ezto auth fournit également des capacités d'authentification multifacteur (MFA) pour améliorer encore la sécurité des identités des utilisateurs. Cette fonctionnalité oblige les utilisateurs à fournir des facteurs d'authentification supplémentaires, tels qu'un identifiant biométrique, une application mobile ou un jeton matériel, en plus de leur mot de passe. En plus de la gestion des identités et de l'authentification, ezto auth offre également des fonctionnalités de provisionnement des utilisateurs, de gestion des groupes et de contrôle d'accès. Cela permet aux organisations de gérer de manière centralisée l’accès des utilisateurs aux applications et services et d’appliquer des politiques de sécurité. Dans l'ensemble, ezto auth est une solution IAM complète qui aide les organisations à sécuriser leurs environnements numériques et à rationaliser la gestion des accès pour leur personnel, leurs partenaires et leurs clients.
SlashID
slashid.dev
SlashID est la plateforme d'identité composable pour améliorer la sécurité de l'identité sans friction des utilisateurs. SlashID Gate ajoute l'authentification, l'autorisation, la limitation de débit et les détections de robots sans CAPTCHA à vos API et charges de travail en quelques minutes. Gate peut également appliquer des clés d'accès et un SSO sur n'importe quelle application interne sans aucune modification du code. SlashID Access est le module de gestion de l'identité des utilisateurs le plus fiable et le plus sécurisé grâce à notre architecture sans serveur basée sur HSM et répliquée à l'échelle mondiale. Avec Access, vous pouvez mettre en œuvre des flux d'authentification sans mot de passe, une architecture mutualisée, des invitations utilisateur en un clic, RBAC, SAML et MFA en quelques heures, et non en quelques semaines. Access minimise la latence pour vos utilisateurs, gère de manière transparente les pics de trafic et évite les temps d'arrêt et les violations de données client.
SuperTokens
supertokens.com
SuperTokens est une solution d'authentification utilisateur open source soutenue par Y-Combinator. Nous sommes une alternative à Auth0, Firebase Auth et AWS Cognito. Grâce à nos SDK, les développeurs peuvent ajouter une authentification sécurisée et sans tracas à leur application mobile ou leur site Web en moins d'une journée. Nous permettons aux startups de se lancer plus rapidement et de se concentrer sur leur offre de produits principale. Nous sommes une entreprise distante avec des bureaux à San Francisco, en Californie, aux États-Unis et à Mumbai, dans le Maharashtra, en Inde. Nous proposons les fonctionnalités suivantes : 1. Différents types de connexion : - Email/mot de passe - Sans mot de passe (basé sur OTP ou Magic Link) - Social / OAuth 2.0 - Authentification multifacteur - Authentification par microservice 2. Contrôle d'accès (RBAC) 3. Gestion de session 4. Gestion des utilisateurs 5. Cloud auto-hébergé/géré Pour plus d'informations, veuillez visiter : https://github.com/supertokens
PropelAuth
propelauth.com
PropelAuth est la meilleure solution pour l'authentification B2B et la gestion des utilisateurs. Que vous vendiez à des petites startups, des PME ou des grandes entreprises, vous serez toujours prêt avec PropelAuth.
Veriam
getveriam.com
Veriam rassemble les services de gestion des accès et d'abonnement dans une seule solution. Plus besoin de basculer entre les plates-formes ou de lutter avec des outils déconnectés. Que vous gériez l'accès B2B, gériez les abonnements ou naviguiez en matière de conformité, Veriam fait en sorte que tout fonctionne sans problème en coulisses, sans alourdir votre journée. Avec Veriam, vous pouvez intégrer le contrôle d'accès et la gestion des abonnements avec seulement quelques lignes de code. Cela signifie moins de temps consacré à l'administration et plus de temps à se concentrer sur ce qui compte vraiment : développer votre entreprise. Notre plateforme est facile à utiliser et vos utilisateurs n'ont besoin que d'une seule connexion pour tous leurs produits, abonnements et données, accessibles via Veriam. Rendre l’échange de données sécurisé et simple. Nous intégrons la gestion des accès et des abonnements dans une solution simple et unique qui fournit aux entreprises les outils nécessaires pour vendre des produits et partager des données en ligne. De plus, nos utilisateurs n'ont besoin que d'une seule connexion pour accéder à n'importe quel produit, abonnement ou données des organisations utilisant Veriam. Tout ce dont vous avez besoin, une seule plateforme. Permettez à vos clients de gérer facilement leurs profils et abonnements dans un seul endroit sécurisé. Nos fonctionnalités de libre-service signifient moins d'appels d'assistance et des utilisateurs plus satisfaits qui aiment contrôler leurs services. De plus, il ne s'agit pas d'une simple connexion de plus : ils peuvent utiliser les mêmes informations d'identification dans plusieurs organisations pour tous les produits, abonnements et données accessibles via Veriam. Veriam facilite tout en fusionnant l'accès et les abonnements dans une plateforme sécurisée unifiée, optimisant ainsi les opérations et aidant les entreprises à se développer. Avec Veriam, les entreprises peuvent facilement vendre des produits et partager des données en ligne, tandis que les utilisateurs bénéficient d'une connexion unique pour tous les produits et services de toute organisation connectée à Veriam. Fiable, sécurisé et conforme. Chez Veriam, nous nous engageons à fournir des produits de qualité supérieure offrant une sécurité et une conformité imbattables. Nous suivons les normes ISO pour garantir que tout se passe bien et répond aux normes de qualité les plus élevées. Vos données de paiement sont protégées par la conformité PCI-DSS et nous respectons strictement les réglementations de confidentialité du RGPD, pour vous et vos clients. Avec Veriam, vous pouvez être sûr que nos solutions répondent toujours aux normes les plus strictes au monde.
Authgear
authgear.com
Le succès de l’entreprise dépend désormais également des utilisateurs externes tels que les clients, les sous-traitants, les agents et les employés non administratifs. Offrez une expérience numérique fluide à vos clients et interagissez mieux avec les membres de l'équipe externe avec Authgear pour développer votre entreprise. Authgear est une solution externe de gestion des identités et des accès qui fournit toutes les fonctionnalités d'authentification et de gestion des utilisateurs aux entreprises de toutes tailles. En intégrant Authgear à vos applications ou sites Web, vous pouvez mettre en œuvre rapidement et de manière fiable Passkey, 2FA, Social Login et d'autres options sans mot de passe pour offrir une expérience utilisateur plus sécurisée et plus fluide. De plus, notre authentification unique aide les entreprises à unifier l'expérience d'authentification sur plusieurs plates-formes, applications internes et tierces, avec une intégration simple. Les développeurs et le support informatique peuvent gérer l'accès des utilisateurs, les sessions utilisateur et analyser les journaux d'événements à l'aide du portail d'administration. Vous pouvez également moderniser votre logiciel existant avec Authgear car il offre une solution d'authentification plug-and-play qui peut connecter votre système LDAP et Active Directory à des applications Web/mobiles modernes. La solution Entreprise offre également des supports de conformité et des options de déploiement de cloud privé.
Synk.To
synk.to
Synk.to est une plateforme cloud de gestion des identités conçue pour s'intégrer de manière transparente à vos solutions SaaS préférées, notamment Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence, et bien plus encore. Avec Synk.to, vous pouvez synchroniser sans effort les utilisateurs et les groupes sur toutes vos applications. Notre plateforme vous permet d'intégrer et de quitter des employés en quelques minutes, d'effectuer des examens instantanés des droits d'accès et de surveiller l'utilisation des licences SaaS, le tout à partir d'une interface unique. Synk.to simplifie la gestion des identités, rendant votre gestion SaaS plus efficace et sécurisée.
P0 Security
p0.dev
P0 Security aide les ingénieurs en sécurité à sécuriser l'accès au cloud et les droits de leurs développeurs. Les professionnels de la sécurité peuvent utiliser P0 pour identifier quelles identités cloud (humaines ou machines) disposent d'un accès privilégié. P0 automatise les octrois d'accès privilégiés granulaires, juste à temps et de courte durée dans l'UX la plus conviviale possible pour les développeurs. Plus de tickets ni de configuration de groupes statiques. Accédez à un accès éphémère de bonne taille, juste à temps.
Curity
curity.io
Curity est l'un des principaux fournisseurs de technologies de sécurité IAM et API qui permettent l'authentification et l'autorisation des utilisateurs pour une large gamme de services numériques. Le serveur d'identité Curity est hautement évolutif et gère les complexités des principales normes d'identité, ce qui les rend plus faciles à utiliser, à personnaliser et à déployer. Aujourd'hui, Curity Identity Server est le serveur OAuth et OpenID Connect le plus complet, et nous bénéficions de la confiance des grandes organisations dans la plupart des secteurs, notamment les services financiers, les télécommunications, la vente au détail, les jeux, l'énergie et les services gouvernementaux dans de nombreux pays.
Apono
apono.io
Apono, dirigé par des experts en cybersécurité et DevOps. « Apono » est le mot hawaïen pour « approuver ». La plate-forme Apono est appréciée par DevOps et approuvée par la sécurité - elle prend en charge des clients comme OpenWeb, Cybereason, HiredScore, Tomorrow.io et bien d'autres dans l'automatisation de la gestion des autorisations. Offrir une expérience fluide aux utilisateurs avec la visibilité et la conformité nécessaires à la sécurité pour gagner plus d'affaires. Apono aide les clients à passer à un statut zéro, avec des autorisations juste à temps, démarrez en quelques minutes sur https://www.apono.io
ConductorOne
conductorone.com
ConductorOne aide les organisations à sécuriser l’identité de leurs collaborateurs grâce à des contrôles d’accès et une gouvernance modernes. Les équipes de sécurité et informatiques utilisent ConductorOne pour automatiser les examens des accès des utilisateurs, identifier et supprimer les accès inutilisés et gagner du temps grâce aux demandes d'accès en libre-service. Des entreprises avant-gardistes comme DigitalOcean, Ramp Financial, Loom et Baron Funds nous font confiance pour obtenir le moindre privilège et garantir la conformité.
SSOJet
ssojet.com
SSOJet est une solution tout-en-un pour la gestion des utilisateurs pour votre SaaS B2B qui réduit le temps d'intégration et facilite la mise en route des nouveaux membres de l'équipe. Intégration simple, moins de code et pas de maux de tête.
Cryptr
cryptr.co
Cryptr est une plate-forme d'authentification B2B plug-and-play qui permet au SaaS de gérer et de déployer toutes ses stratégies d'authentification telles que l'authentification unique, le provisionnement automatisé des utilisateurs avec Directory Sync, TOTP, lien magique et bien plus encore avec seulement quelques lignes de code. - Universal SSO Connector : pour connecter en 5 minutes le SaaS aux systèmes SSO (SAML, Azure AD, Okta, Ping Identity...) de leurs clients entreprises, - Directory Sync : pour permettre la synchronisation des annuaires utilisateurs entre le SaaS et leurs clients avec provisionnement et déprovisionnement automatisés - Connexion universelle qui comprend un identifiant/mot de passe avec détection de mot de passe volé, une connexion sans mot de passe avec lien magique, une connexion sociale, TOTP.
Corbado
corbado.com
Corbado fournit l'authentification sans mot de passe la plus sécurisée et la plus pratique avec des mots de passe pour intégrer, authentifier et engager les utilisateurs. Nous nous occupons de vos aspects multiplateformes et multi-appareils. Vous augmentez les taux de conversion et améliorez l’expérience utilisateur.
Cerby
cerby.com
Cerby met à disposition des équipes identité la seule plateforme complète de gestion des accès pour les applications non fédérées. En exploitant la puissance des fournisseurs d'identité, Cerby fait de l'authentification sans mot de passe une réalité immédiate pour toute application en étendant les capacités d'authentification unique et de gestion du cycle de vie. Avec Cerby, les équipes d'identité peuvent étendre l'accès, minimiser les risques et réduire les coûts.
Descope
descope.com
Réduisez les frictions des utilisateurs, évitez le piratage de compte et obtenez une vue à 360° de l'identité de vos clients avec la plateforme Descope CIAM. Utilisez des flux de travail visuels, des SDK et des API pour créer et personnaliser l'intégralité du parcours utilisateur pour vos applications externes.
Adaptive
adaptive.live
Adaptive est une plateforme de sécurité des données qui permet aux organisations de gérer et de gouverner l'accès aux sources de données, de surveiller l'activité des bases de données, de classer et de protéger les données sensibles. * Partager l'accès, pas les informations d'identification Partagez un accès privilégié à toutes les sources de données sans partager les informations d'identification réelles. Améliorez la posture de sécurité de votre organisation. * Accès aux données non humaines Connectez des outils tiers ou des pipelines ETL via une interface centrale sans exposer vos informations d'identification de source de données. * Masquage des données et tokenisation Masquez et tokenisez toutes les données sensibles pour les utilisateurs non privilégiés sans modifier les flux de travail d'accès, minimisant ainsi l'exposition des données en cas de fuite. * Auditabilité complète Activez les pistes d’audit basées sur l’identité sur toutes les ressources. Surveillez toutes les commandes, requêtes et tentatives d’accès en temps réel pour des raisons de conformité et d’investigation. *Classification des données Découvrez automatiquement les données sensibles et classez-les sous différentes étiquettes par défaut et personnalisables. * Détection d'anomalies Identifiez et alertez les activités de données non autorisées ou malveillantes sur des sources de données structurées à l’aide de politiques prédéfinies. * Fournisseur Terraform Utiliser Terraform pour provisionner et gérer les accès et les autorisations * Privilèges d'autorisation Gérez efficacement les autorisations grâce à un contrôle d'accès dynamique basé sur les rôles * Classification automatisée des données Identifier les données sensibles et appliquer les mesures de protection appropriées * Flux de travail de demande d'approbation Demandez et approuvez l’accès aux ressources en toute transparence via Slack, Teams ou par e-mail * SSO et synchronisation d'annuaire Synchronisez les utilisateurs directement depuis tous les fournisseurs SSO comme Google, Okta, etc. * Politiques compatibles avec la conformité Permettez aux politiques de rester conformes aux normes telles que le RGPD, la HIPAA, etc. L’approche intégrée d’Adaptive en matière d’accès et de protection des données résout les angles morts en matière de sécurité des données, ce qui la rend bien adaptée aux organisations modernes où les données sont en mouvement continu. Grâce à l'architecture sans agent d'Adaptive, les utilisateurs finaux bénéficient d'un accès plus rapide et vérifiable et d'une protection des données dans toute l'infrastructure sans altérer les flux de travail et les outils existants.
YeshID
yeshid.com
L'outil de gestion des identités tout-en-un pour les organisations en croissance YeshID est l'outil de gestion des identités tout-en-un pour les organisations en croissance. Il fournit un moyen rationalisé, reproductible, efficace et conforme de gérer les identités et les applications. - Un moyen rationalisé, reproductible, efficace et conforme permettant aux super administrateurs de gérer les identités et les applications, puis de reprendre leurs autres tâches. - Modélisez et planifiez les tâches d'intégration et de désintégration pour mettre en place un processus reproductible pour plus de facilité et de rapidité. - Attribuez un ou plusieurs administrateurs d'application, puis acheminez automatiquement les demandes de provisionnement vers les administrateurs de produits appropriés. - L'authentification à deux facteurs basée sur un mot de passe signifie plus de mot de passe et met l'accès à portée de main, littéralement. - Suivez le provisionnement/déprovisionnement dans un tableau de bord unique pour exclure un utilisateur en toute confiance tout en maintenant la conformité et en réduisant les coûts de licence. - Donnez aux employés les moyens de lancer des demandes d'accès à de nouvelles applications qui sont automatiquement acheminées vers l'administrateur d'application approprié. - Accédez à une communauté Slack exclusive de petits entrepreneurs et de héros comme vous afin que nous puissions partager, soutenir et célébrer ensemble. - Le prix magique du « gratuit » signifie que vous pouvez commencer dès aujourd'hui, sans processus d'approbation de budget, ni carte de crédit requise.
Lumos
lumos.com
Vous avez grandi et vos risques aussi : Explosion des coûts des logiciels. Accès administrateur excessif. Un flot de tickets JIRA. Ne laissez pas la gestion de centaines d’applications et d’autorisations ralentir votre activité. Lumos est la première plateforme de gouvernance d'applications qui automatise les demandes d'accès, applique le moindre privilège, accélère les révisions d'accès des utilisateurs et élimine les dépenses supplémentaires liées aux applications SaaS. Finis les silos technologiques qui laissaient l’informatique, la sécurité, la conformité et la finance dans le noir. Avec Lumos, vous bénéficiez d'une visibilité sur l'utilisation, les droits et les dépenses des applications, ainsi que du pouvoir d'agir sur ces données. L'impact ? Disparition des coûts de support informatique, accès juste à temps (JIT) sans feuilles de calcul d'audit ni recherches virtuelles. Tout cela équivaut à des économies de logiciels garanties.
Zluri
zluri.com
Zluri est une plateforme de gouvernance et d'administration des identités de nouvelle génération qui permet aux équipes informatiques et de sécurité de découvrir des identités et des applications, de rationaliser la gestion des accès et d'automatiser les révisions d'accès, le tout à partir d'une interface unique et intuitive. Avec Zluri, les organisations automatisent la préparation à la conformité pour SOX, HIPAA, SOC 2 et plus encore, garantissant que les bonnes personnes ont le bon accès aux bonnes applications au bon moment, avec un minimum de temps et d'effort manuel.
SecureAuth
secureauth.com
Grâce aux solutions leaders de gestion des identités et des accès de SecureAuth, les organisations du monde entier trouvent plus facile que jamais de créer des expériences numériques aussi accueillantes que sécurisées. Notre moteur de risque basé sur l'IA permet de fournir une authentification et une autorisation dynamiques – et souvent invisibles – aux utilisateurs, combinées à un cadre de confidentialité des données qui protège leurs informations et garantit leur consentement. Tout cela se résume à une poignée de main virtuelle à la porte numérique de votre entreprise. Vous rendant plus efficace que jamais pour éliminer les mauvais acteurs ou les autorisations incorrectes. Garder vos employés engagés et productifs. Et ravir vos clients afin que vous puissiez alimenter votre croissance numérique.
SSOReady
ssoready.com
SSOReady n'est qu'une couche middleware d'authentification. SSOReady ne « possède » pas vos utilisateurs et ne vous oblige pas à utiliser une pile technologique particulière. C'est volontairement, cela facilite votre intégration et cela nous oblige à continuer à gagner votre confiance sur le long terme, car le désabonnement est plus facile. Les gros contrats avec de grandes entreprises exigent généralement que les éditeurs de logiciels proposent SAML SSO. Implémenter SAML SSO vous-même est assez difficile et ne constitue pas une bonne utilisation de votre temps. Nous facilitons grandement la mise en œuvre de SAML SSO dans votre produit.
Zygon
zygon.tech
Automatisez le contrôle de toutes les applications SaaS utilisées par votre équipe. De l'inventaire des applications à la mise à niveau de vos méthodes d'authentification, nos automatisations vous apportent un soulagement indispensable dans le contrôle de l'expansion du SaaS. - Minimiser les attaques de surface SaaS - Sensibilisation pragmatique à la sécurité - Mise à niveau de la sécurité de l'authentification (déploiement SSO) - Intégration et désintégration des collaborateurs - Conformité SOC 2 et ISO
Torq
torq.io
Torq transforme la cybersécurité avec sa première plateforme d'hyperautomatisation de niveau entreprise basée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de remédier instantanément et précisément aux événements de sécurité et d'orchestrer des processus de sécurité complexes à grande échelle. Les entreprises Fortune 500, y compris les plus grandes entreprises mondiales de la finance, de la technologie, des biens de consommation emballés, de la mode, de l'hôtellerie et des vêtements de sport, connaissent des résultats extraordinaires avec Torq.
Corma
corma.io
La gestion des accès et des identités simplifiée. Corma est la plateforme de gestion des accès pour centraliser toutes vos applications, automatiser les révisions d'accès et le provisionnement tout en réduisant les dépenses logicielles.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai aide les équipes informatiques, financières et d'approvisionnement de Ringcentral, Shiji et Recroom à économiser 10 à 30 % sur leurs dépenses logicielles et des centaines d'heures à gérer et à renouveler leurs applications SaaS. Il offre une visibilité à 100 % sur toutes les applications, dépenses et fournisseurs. Sans flux de travail compatibles avec le slack de code, les clients automatisent les achats, les renouvellements, l'intégration/le départ des employés et la récolte des licences. Grâce à des données détaillées d'utilisation et d'analyse comparative, les clients négocient mieux avec les fournisseurs et optimisent la pile technologique.
AccessOwl
accessowl.io
Orchestrez l’accès de vos collaborateurs aux outils SaaS. Automatisez les demandes d’accès, les approbations et les workflows de provisionnement. Automatisez les flux de travail d'intégration et de départ. Couvrant l'ensemble du cycle de vie des employés : AccessOwl garantit que les nouveaux employés ont accès à tous les outils pertinents à leur date de début. L'exclusion d'un utilisateur est aussi simple qu'un clic sur un bouton et aucun accès n'est jamais oublié. Aligner les RH, l'informatique et le supérieur hiérarchique, éliminant ainsi le besoin de communications aller-retour. Simplifiez les flux de travail d'approbation Votre équipe peut facilement demander de nouveaux accès à la demande via le libre-service, sans quitter Slack. Donnez aux équipes informatiques et aux propriétaires d’outils un contrôle total sur les coûts et les droits d’accès, de manière simple et transparente. Faites plaisir à vos auditeurs Obtenez une piste d'audit claire et claire indiquant qui a eu accès à quelle ressource, quand et pourquoi, disponible d'une simple pression sur un bouton. Assurez-vous que tout le monde dispose uniquement des autorisations les plus nécessaires.
LoginRadius
loginradius.com
LoginRadius est une solution cloud de gestion des identités et des accès des consommateurs (CIAM) qui permet aux entreprises d'offrir une expérience client agréable. La plateforme d'identité conviviale pour les développeurs fournit un ensemble complet d'API pour permettre des fonctionnalités d'authentification, de vérification d'identité, d'authentification unique, de gestion des utilisateurs et de protection des comptes telles que l'authentification multifacteur sur n'importe quelle application Web ou mobile. La société propose des SDK open source, des intégrations avec plus de 150 applications tierces, des interfaces de connexion préconçues et personnalisables et les meilleurs produits de sécurité des données. La plateforme est déjà appréciée par plus de 3 000 entreprises avec une portée mensuelle de 1,17 milliard de consommateurs dans le monde. La société a été désignée comme l'un des principaux acteurs du secteur de la gestion des identités et des accès des consommateurs (CIAM) par Gartner, KuppingerCole et Computer Weekly. Microsoft est un partenaire technologique et un investisseur majeur. Pour plus d'informations, visitez www.loginradius.com ou suivez @LoginRadius sur Twitter.
Userfront
userfront.com
Userfront est une plateforme d'authentification et d'identité qui transforme votre entreprise pour servir les clients gratuits, freemium et professionnels en un seul endroit. Les nouveaux clients sont impatients — Userfront est spécialisé dans la migration efficace des systèmes afin que vous puissiez gagner de nouvelles affaires tout en ravissant les clients existants.