Системы идентификации и управления доступом (СИУД)
Системы идентификации и управления доступом (СИУД, англ. Identity and Access Management Systems, IAM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления правами доступа пользователей к информационным ресурсам на основе их идентификации и аутентификации. Они позволяют централизованно управлять учётными записями, назначать и отзывать права доступа, а также обеспечивают аудит и мониторинг действий пользователей для повышения безопасности и эффективности работы организации.
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы идентификации и управления доступом, системы должны иметь следующие функциональные возможности:
- централизованное управление учётными записями пользователей, включая их создание, модификацию и удаление,
- реализация механизмов идентификации и аутентификации пользователей с применением различных факторов (например, паролей, токенов, биометрических данных),
- назначение и отзыв прав доступа к информационным ресурсам на основе ролей и правил,
- ведение журнала событий и действий пользователей с возможностью последующего анализа для выявления потенциальных угроз и нарушений,
- поддержка многофакторной аутентификации и различных протоколов безопасности для повышения уровня защиты доступа к ресурсам.
Сравнение Системы идентификации и управления доступом (СИУД)
Категории
Системы идентификации и управления доступом (IAM)
Сортировать:
Систем: 6

Finartz 3D Secure от Finartz
Finartz 3D Secure — это система аутентификации и авторизации, обеспечивающая безопасность платёжных операций для финансовых и нефинансовых учреждений.
Finartz 3D SecureFinartz

Finartz 3D Secure — это система аутентификации и авторизации, обеспечивающая безопасность платёжных операций для финансовых и нефинансовых учреждений.

Kron PAM от Kron
Kron PAM — это система управления привилегированным доступом, обеспечивающая контроль и безопасность доступа к корпоративным ресурсам для предприятий различных отраслей.
Kron PAMKron

Kron PAM — это система управления привилегированным доступом, обеспечивающая контроль и безопасность доступа к корпоративным ресурсам для предприятий различных отраслей.

Securify Access от Securify Identity
Securify Access — это IAM-система для управления идентификацией и доступом, обеспечивающая MFA, SSO, управление жизненным циклом пользователей и защиту от угроз.
Securify AccessSecurify Identity

Securify Access — это IAM-система для управления идентификацией и доступом, обеспечивающая MFA, SSO, управление жизненным циклом пользователей и защиту от угроз.

Securify MFA от Securify Identity
Securify MFA — это IAM-система, обеспечивающая многофакторную аутентификацию, единый вход и управление доступом для корпоративных пользователей.
Securify MFASecurify Identity

Securify MFA — это IAM-система, обеспечивающая многофакторную аутентификацию, единый вход и управление доступом для корпоративных пользователей.

Securify Behavioral от Securify Identity
Securify Behavioral — это IAM-система для управления идентификацией и доступом, реализующая MFA, SSO, управление жизненным циклом пользователей и биометрию.
Securify BehavioralSecurify Identity

Securify Behavioral — это IAM-система для управления идентификацией и доступом, реализующая MFA, SSO, управление жизненным циклом пользователей и биометрию.

Securify SSO от Securify Identity
Securify SSO — это IAM-система для управления идентификацией и доступом, реализующая MFA, SSO, управление жизненным циклом пользователей и обнаружение угроз.
Securify SSOSecurify Identity

Securify SSO — это IAM-система для управления идентификацией и доступом, реализующая MFA, SSO, управление жизненным циклом пользователей и обнаружение угроз.
Руководство по покупке Системы идентификации и управления доступом (СИУД)
- Что такое - definition
Системы идентификации и управления доступом (СИУД, англ. Identity and Access Management Systems, IAM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления правами доступа пользователей к информационным ресурсам на основе их идентификации и аутентификации. Они позволяют централизованно управлять учётными записями, назначать и отзывать права доступа, а также обеспечивают аудит и мониторинг действий пользователей для повышения безопасности и эффективности работы организации.
- Зачем бизнесу - business_task_rus
Идентификация и управление доступом — это деятельность, направленная на обеспечение безопасного и контролируемого использования информационных ресурсов в организации. Она включает в себя процессы определения личности пользователей, подтверждения их прав на доступ к определённым системам и данным, а также мониторинг и контроль их действий в информационной среде. Эффективная система идентификации и управления доступом позволяет минимизировать риски несанкционированного доступа, утечки данных и других угроз информационной безопасности, обеспечивая при этом удобство работы авторизованных пользователей и оптимизацию бизнес-процессов.
Ключевые аспекты данного процесса:
- создание и ведение базы учётных записей пользователей,
- определение и назначение прав доступа к информационным ресурсам,
- аутентификация и авторизация пользователей при попытке доступа к системам,
- мониторинг и аудит действий пользователей в информационной среде,
- отзыв прав доступа и блокировка учётных записей при необходимости,
- интеграция с другими системами безопасности и управления инфраструктурой.
Цифровые (программные) решения играют ключевую роль в реализации деятельности по идентификации и управлению доступом, позволяя автоматизировать и централизовать процессы управления учётными записями и правами доступа, обеспечить масштабируемость и гибкость системы, а также повысить общий уровень информационной безопасности организации.
- Образцовые примеры - samples
- Назначение и цели использования - purpose
Системы идентификации и управления доступом предназначены для обеспечения централизованного управления правами доступа пользователей к информационным ресурсам организации. Они реализуют механизмы идентификации и аутентификации пользователей, на основе которых определяется уровень доступа к различным информационным активам и сервисам. При этом системы позволяют не только назначать права доступа, но и отзывать их при изменении статуса пользователя или в случае выявления нарушений, что способствует поддержанию актуального состояния учётных записей и минимизации рисков несанкционированного доступа.
Кроме того, системы идентификации и управления доступом обеспечивают аудит и мониторинг действий пользователей в информационной системе, что позволяет отслеживать использование ресурсов, выявлять аномальные или подозрительные паттерны поведения и оперативно реагировать на инциденты безопасности. Таким образом, они способствуют повышению общего уровня информационной безопасности организации, снижению рисков утечки данных и нарушений работоспособности информационных систем, а также оптимизации процессов управления учётными записями и контроля доступа к ресурсам.
- Основные пользователи - users
Системы идентификации и управления доступом в основном используют следующие группы пользователей:
- крупные и средние предприятия для централизованного управления учётными записями сотрудников и контроля доступа к корпоративным информационным ресурсам;
- организации с разветвлённой структурой (холдинги, сети филиалов) для унификации процессов идентификации и аутентификации пользователей в разных подразделениях;
- компании, работающие с конфиденциальной информацией, для повышения уровня информационной безопасности и защиты чувствительных данных;
- провайдеры облачных услуг и дата-центров для управления доступом клиентов и сотрудников к инфраструктуре и сервисам;
- образовательные и научные учреждения для контроля доступа к учебным и исследовательским ресурсам, библиотечным базам данных;
- государственные и муниципальные учреждения для обеспечения безопасного доступа сотрудников и граждан к электронным сервисам и базам данных.
- Обзор основных функций и возможностей - functionsВозможность многопользовательской доступа в программную систему обеспечивает одновременную работу нескольких пользователей на одной базе данных под собственными учётными записями. Пользователи в этом случае могут иметь отличающиеся права доступа к данным и функциям программного обеспечения.Часто при использовании современного делового программного обеспечения возникает потребность автоматической передачи данных из одного ПО в другое. Например, может быть полезно автоматически передавать данные из Системы управления взаимоотношениями с клиентами (CRM) в Систему бухгалтерского учёта (БУ). Для обеспечения такого и подобных сопряжений программные системы оснащаются специальными Прикладными программными интерфейсами (англ. API, Application Programming Interface). С помощью таких API любые компетентные программисты смогут связать два программных продукта между собой для автоматического обмена информацией.Наличие у продукта функций подготовки отчётности и/или аналитики позволяют получать систематизированные и визуализированные данные из системы для последующего анализа и принятия решений на основе данных.Возможность импорта и/или экспорта данных в продукте позволяет загрузить данные из наиболее популярных файловых форматов или выгрузить рабочие данные в файл для дальнейшего использования в другом ПО.Возможность администрирования позволяет осуществлять настройку и управление функциональностью системы, а также управление учётными записями и правами доступа к системе.
- Рекомендации по выбору - choose_recommendation
На основе своего экспертного мнения Соваре рекомендует наиболее внимательно подходить к выбору решения. При выборе программного продукта из функционального класса систем идентификации и управления доступом (СИУД) необходимо учитывать ряд ключевых факторов, которые определят пригодность решения для конкретных задач бизнеса. Прежде всего, следует оценить масштаб деятельности организации: для крупных корпораций с разветвлённой структурой и множеством филиалов потребуются СИУД с возможностями масштабирования и распределённого управления, тогда как для небольших компаний могут подойти более простые и экономичные решения. Также важно учитывать отраслевые требования и нормативные ограничения — например, в финансовом секторе и здравоохранении действуют строгие правила обработки персональных данных, требующие от СИУД поддержки соответствующих стандартов безопасности и сертификации. Технические ограничения инфраструктуры организации, такие как совместимость с существующими ИТ-системами, поддержка определённых протоколов аутентификации и шифрования, а также требования к производительности и надёжности, также играют значительную роль в выборе СИУД.
Ключевые аспекты при принятии решения:
- совместимость с текущей ИТ-инфраструктурой (например, поддержка интеграции с корпоративными каталогами пользователей, системами управления базами данных, ERP- и CRM-системами);
- поддержка различных методов аутентификации (однофакторная, двухфакторная, многофакторная аутентификация, использование биометрических данных);
- возможности масштабирования (поддержка роста числа пользователей и объёма данных, распределённое управление доступом в географически разнесённых подразделениях);
- наличие функций аудита и мониторинга (регистрация событий доступа, отслеживание аномальной активности, генерация отчётов для анализа безопасности);
- соответствие отраслевым стандартам и нормативам (например, требованиям к защите персональных данных, стандартам ISO, PCI DSS и другим);
- уровень защищённости и криптографических механизмов (поддержка современных алгоритмов шифрования, сертификатов электронной подписи, протоколов безопасной передачи данных);
- удобство администрирования и управления (интуитивно понятный интерфейс, возможность централизованного управления учётными записями и правами доступа, наличие инструментов для массового изменения настроек).
Кроме того, при выборе СИУД стоит обратить внимание на наличие у поставщика опыта работы с компаниями аналогичного профиля и масштаба, качество технической поддержки и возможности обучения персонала. Важно также оценить перспективы развития продукта: наличие roadmap (плана развития), частоту выпуска обновлений, поддержку новых технологий и стандартов. Не менее значимым фактором является соотношение стоимости решения и получаемой от его внедрения выгоды, включая сокращение времени на администрирование учётных записей, повышение уровня безопасности и снижение рисков утечек данных.
- Выгоды, преимущества и польза от применения - benefit
Системы идентификации и управления доступом (СИУД) играют ключевую роль в обеспечении информационной безопасности и оптимизации работы организаций. Они позволяют создать надёжную систему контроля доступа к информационным ресурсам, минимизировать риски несанкционированного доступа и упростить управление учётными записями. Преимущества применения СИУД включают:
- Централизованное управление учётными записями. СИУД позволяют администрировать учётные записи пользователей в едином интерфейсе, что упрощает процессы добавления, изменения и удаления учётных записей, снижает вероятность ошибок и уменьшает нагрузку на ИТ-персонал.
- Гибкое управление правами доступа. СИУД обеспечивают возможность детализированной настройки прав доступа для различных групп пользователей, что позволяет предоставлять доступ только к необходимым ресурсам и минимизировать риски утечки данных.
- Повышение уровня информационной безопасности. За счёт реализации многофакторной аутентификации и других механизмов защиты СИУД существенно снижают вероятность несанкционированного доступа к конфиденциальной информации, что помогает предотвратить утечки данных и атаки злоумышленников.
- Аудит и мониторинг действий пользователей. СИУД ведут детальный журнал событий, фиксируя все действия пользователей с информационными ресурсами, что позволяет оперативно выявлять и реагировать на подозрительную активность, а также проводить расследования инцидентов.
- Упрощение соблюдения нормативных требований. Использование СИУД помогает организациям соответствовать требованиям законодательства и отраслевых стандартов в области информационной безопасности, что снижает риски штрафов и репутационных потерь.
- Оптимизация бизнес-процессов. Автоматизация процессов управления доступом и учётными записями освобождает время ИТ-специалистов для решения более сложных задач, что способствует повышению общей эффективности работы организации.
- Масштабируемость и адаптивность. СИУД легко масштабируются в соответствии с ростом организации и изменяющимися бизнес-требованиями, что позволяет поддерживать эффективность системы управления доступом на высоком уровне при расширении числа пользователей и информационных ресурсов.
- Виды - childrenСистемы управления идентификацией (СУИ, англ. Identity Management Systems, IDM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления цифровыми идентификаторами пользователей в организации. Они позволяют автоматизировать процессы создания, управления и отзыва учётных записей, а также обеспечивают централизованный контроль доступа к ресурсам на основе установленных правил и политик безопасности.Платформы единого входа (ПЕВ, англ. Single Sign-On Platforms, SSO) – это решения, позволяющие пользователям аутентифицироваться один раз и получать доступ к нескольким приложениям или сервисам без необходимости повторной авторизации. Это повышает удобство работы пользователей и улучшает безопасность, так как уменьшает количество паролей, которые нужно запоминать и управлять.Брокеры безопасности облачного доступа (ББОД, англ. Cloud Access Security Brokers, CASB) – это решения, которые обеспечивают безопасность при использовании облачных сервисов. Они действуют как промежуточный слой между пользователями и облачными приложениями, позволяя организациям контролировать доступ к данным, обеспечивать соответствие нормативным требованиям, защищать от угроз и мониторить активность пользователей в облачной среде.Системы многофакторной аутентификации (МФА, англ. Multi-Factor Authentication Systems, MFA) – это решения, обеспечивающие дополнительный уровень безопасности путём требования предоставления нескольких различных факторов для подтверждения личности пользователя при доступе к системе или учётной записи, включая то, что пользователь знает, имеет при себе или является частью его биометрических данных.Корпоративные средства управления паролями (КСУП, англ. Corporate Password Management Tools, PM) — это специализированные программные решения для безопасного хранения, генерации и контроля доступа к учётным данным в организации. Они обеспечивают централизованное управление паролями, автоматизацию их смены и соблюдение политик безопасности при минимизации рисков компрометации.Системы управления привилегированным доступом (СУПД, англ. Privileged Access Management Systems, PAM) — это решения для безопасного предоставления и контроля расширенного технического доступа к ИТ‑системам через управление учётными записями, учётными данными и командами администраторов. Они охватывают управление привилегиями как для пользователей (администраторов), так и для машин (систем и приложений), включая функции управления сессиями, делегирования прав, работы с секретами и контроля облачных инфраструктур.Системы аутентификации пользователей (САП, англ. User Authentication Systems, UA) — это программные решения для проверки подлинности личности пользователя при доступе к цифровым ресурсам. Они используют пароли, биометрические данные, токены или многофакторные методы, чтобы подтвердить право пользователя на вход в систему и минимизировать риски несанкционированного доступа.
- Отличительные черты - distinctive_features
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы идентификации и управления доступом, системы должны иметь следующие функциональные возможности:
- централизованное управление учётными записями пользователей, включая их создание, модификацию и удаление,
- реализация механизмов идентификации и аутентификации пользователей с применением различных факторов (например, паролей, токенов, биометрических данных),
- назначение и отзыв прав доступа к информационным ресурсам на основе ролей и правил,
- ведение журнала событий и действий пользователей с возможностью последующего анализа для выявления потенциальных угроз и нарушений,
- поддержка многофакторной аутентификации и различных протоколов безопасности для повышения уровня защиты доступа к ресурсам.
- Тенденции в области - trends
По аналитическим данным Соваре, в 2025 году на рынке систем идентификации и управления доступом (СИУД) можно ожидать усиления тенденций к интеграции передовых технологий для повышения уровня безопасности и удобства использования, расширения возможностей аналитики и прогнозирования угроз, а также дальнейшего развития стандартов и протоколов взаимодействия систем. Среди ключевых трендов:
- Биометрическая аутентификация. Расширение применения мультимодальных биометрических систем, объединяющих несколько методов идентификации (отпечатки пальцев, распознавание лица, голоса), для повышения надёжности аутентификации и снижения риска несанкционированного доступа.
- Бесшовная интеграция с облачными сервисами. Развитие механизмов интеграции СИУД с облачными платформами для обеспечения гибкого и масштабируемого управления доступом к распределённым ресурсам и приложениям.
- Применение искусственного интеллекта и машинного обучения. Использование алгоритмов ИИ для анализа поведенческих паттернов пользователей и выявления аномалий, что позволит оперативно реагировать на потенциальные угрозы и минимизировать риски безопасности.
- Децентрализованные системы управления доступом. Развитие технологий блокчейн и других децентрализованных решений для создания более устойчивых и безопасных систем управления доступом, снижающих зависимость от централизованных серверов.
- Контекстуальный доступ. Реализация механизмов предоставления доступа на основе контекста (местоположение, устройство, время и т. д.), что позволит повысить гибкость управления правами и улучшить пользовательский опыт.
- Усиление требований к соответствию стандартам и нормативам. Рост значимости соблюдения международных и отраслевых стандартов безопасности данных, что потребует от разработчиков СИУД внедрения дополнительных функций и модулей для соответствия нормативным требованиям.
- Развитие API и микросервисной архитектуры. Расширение возможностей интеграции СИУД с другими корпоративными системами через стандартизированные API и микросервисы, что обеспечит более гибкую настройку процессов управления доступом и упростит масштабирование решений.
- В каких странах разрабатываются - countriesOz Biometry, Oz LivenessKinde, GathidVaultOne, HORACIUS, CAP2AM1Password Business, Geneous Software Password Management, BAAR-IGA, TheAccessHub, MagicEndpoint, Readibots, Devolutions Remote Desktop Manager, OKIOK RAC/M Identity, OpenText NetIQ Advanced Authentication, NetIQ Privileged Account Manager, NetIQ Identity Governance, Bravura Privilege, OpenText NetIQ Access Manager, Bravura Pass, Bravura Identity, BioConnect EnterpriseIdentity Suite, Futurae Authentication Platform, VISULOX Privileged Access ManagementRankEZ Privileged Access Management, QAX Zero Trust Security Solution, Alibaba Cloud Identity as a ServiceHomebase, Beta Systems Software SAM Password, Password Depot Enterprise Server, cidaas, heylogin, KOBIL Identity, Secardeo TOPKI, SAP Customer Identity and Access Management, SAP Access Control, SAP Identity Management, SAP Cloud Identity Access Governance, Convego Mobile AuthenticationFastPass SSPR, Heimdal Privileged Access Management, Heimdal Application Control, Omada Identity Cloud, UniqkeySoffid Access Management, Voice Biometric Authentication, Soffid Identity Governance and Administration, Facephi Identity PlatformIGAmoreSign&go Global SSO, Ilex Access management, Ilex Customer IAM, Meibo People Pack, cyberelements Cleanroom, cyberelements Identity, cyberelements Access, CipherTrust Secrets Management, Safenet Authenticators, Safenet Authentication Service PCE, Thales FIDO and FIDO2 Security Keys, WALLIX PAM, Evidian Web Access Manager, Evidian IAM Suite, DirX IdentityJiJi Self Service Password Reset, UserSentry, Zoho Vault, Iraje Privileged Access Manager, Accops HyID, Sectona Security Platform, IDcentral, Armour365, emASProtectimusAkeyless Platform, Octopus Authentication Platform, Cyolo PROToothPic Passkey, ToothPic Key Protection SDK, Sharelock Identity Security PlatformHelloIDRublon Multi-Factor Authentication, TrustSec OTPOctopus IdM, Infrascope, Контур.КЦР, ЗАСТАВА-ТК, ZapretService, JC-WebClient, Ctrl+ID, АСКУД, Vaulterix, Vitamin, Vitamin-LM, IXIUS, CRYPTALLIT, Trusted.IDM, Trusted.ID, EPPmanager, StarVault, Astra.Disk, InfraRed, ОдинКлюч, Контур.ID, AggreGate Network Manager, Т-Банк RoleApp, Доступ, MULTIFACTOR, Enterprise WebAccountManager, Ekassir Identity Platform, Trusted.NetmPassMasterSAM Secure @ Windows, i-Sprint Mobile Security, i-Sprint IAM as a Service, MasterSAM Star Gate, MasterSAM Frontline, MasterSAM Secure @ Unix/Linux, PayConfirm, EyeVerify Eyeprint ID, Falaina Multi-Factor Authentication, Falaina Web Access Manager, Falaina Identity Analytics and Compliance Manager, Falaina Identity Lifecycle Manager, Falaina Privileged Access Manager, Ashield IDaaS, Access Matrix UAMmidPointNet iD Access, Net iD Enterprise, Nexus Smart ID Digital access management, Specops Software Password Management ToolsSecurify Access, Finartz 3D Secure, Kron PAM, Securify MFA, Securify Behavioral, Securify SSOASPG Enterprise Password Reset, BeyondTrust Total PASM, TheFence Platform, QuickLaunch Single Sign On, Networking Dynamics Password Management, Identity Access Management, CzechIdM, Softerra Self-Password Reset, Enpass Password Manager, Identity Gateway, UNIXi, Hideez Authentication Service, FusionAuth, Yubico YubiKey, Tuebora IAM Platform, StrongDM, Multi-DRM Core, SecureAuth IDP, HYPR Cloud Platform, Bitwarden, Keeper Enterprise Password Management, KeeperPAM, OneSpan Mobile Authenticator Studio, PortalGuard, Bio-key Web-Key, IdentityServer, Percept IGA, TypingDNA TBA API, TypingDNA Verify 2FA, BlockID Workforce, Akamai Identity Cloud, Akamai MFA, Cayosoft Administrator, CDW Identity and Access Management, ClassLink, CrowdStrike Falcon Identity Protection, CyberArk Customer Identity, CyberArk Identity Security Platform, CyberArk Identity Lifecycle Management, CyberArk Privileged Access Manager, Conjur Secrets Manager Enterprise, Vendor Privileged Access Manager, Dell Password Manager, GateKeeper Enterprise, GateKeeper Halberd, HID DigitalPersona, Infisign, Kapstone Identity Platform, Lumos Next-Gen IGA, ManageEngine ADManager Plus, ManageEngine AD360, ManageEngine ADSelfService Plus, PAM360, OpenIAM Web Access Manager, OpenIAM Identity Governance, OpenIAM Workforce Identity, The OptimalCloud, Optimal Federation and Identity Services, RadiantOne Identity Data Platform, RESILIANT ID, RevBits Privileged Access Management, RoboMQ Hire2Retire, Imprivata Privileged Access Management, Access Auditor, SGNL, BioThenticate, Cloud ID, SysOp Tools Account Manager for Active Directory, SysOp Tools Password Reminder PRO, SysOp Tools Password Reset PRO, Namescape myPassword, Trusona Authentication Cloud, Google Cloud IAM, Securden Password Vault for Enterprises, Silverfort Identity Security Platform, Customer 360 Identity, Securden Unified PAM, Zilla, Symantec SiteMinder, Symantec IGA, Symantec Privileged Access Management, Symantec Privileged Access Manager Server Control, Symantec VIP, Cerby, Clear Skye IGA, Entrust Identity Enterprise, Secret Server, Server PAM, Entrust Identity Essentials, Privilege Manager, Delinea Platform, Delinea Privileged Remote Access, Delinea DevOps Secrets Vault, Fortra Access Assurance Suite, Visual Identity Suite, Powertech Identity & Access Manager, Avatier Identity Anywhere, Identity Anywhere Password Management, Axiad Cloud, Fudo Enterprise, FortiToken Cloud, FortiPAM, Foxpass, FEITIAN FIDO Security Keys, HashiCorp Boundary, ImageWare Systems Biometric Engine, ImageWare Systems Law Enforcement, LoginRadius, Okta Single Sign-On, Okta API Access Management, Okta Universal Directory, Okta Lifecycle Management, Okta Identity Governance, Okta Privileged Access, OLOID Passwordless Authenticator, OneLogin, One Identity Manager, One Identity Safeguard, One Identity Safeguard for Privileged Passwords, One Identity Safeguard for Privileged Sessions, One identity Safeguard Remote Access, One Identiry Privilege Manager, Saviynt Application Access Governance, Saviynt External Identity & Risk Management, Saviynt Privileged Access Management, IBM Security Verify Governance, IBM Security Verify Privilege Vault, Monopam, Dashlane Business, Prove Phone-Centric Identity Platform, VeridiumID, Keycloak, Alcor AccessFlow, EmpowerID, FORT Platform, Oracle Access Management, Oracle Cloud Infrastructure IAM, Oracle Identity Governance, Oracle Access Governance, Elastic SSO Team, ARCON | Privileged Access Management, ARCON | EPM, Gluu Server, Asgardeo, BastionPass, Clarity IGA, Netwrix GroupID, Netwrix Usercube, Netwrix Password Reset, Netwrix Password Secure, Netwrix Privilege Secure, Netwrix PolicyPak, Identity Security Cloud, SailPoint Password Management, Datablink Mobile, RSA Governance & Lifecycle, Daon IdentityX Platform, Secure Access Manager, Strivacity Platform, Microsoft Active Directory Federation Services, Microsoft Entra External ID, Microsoft Entra ID Governance, AWS Identity and Access Management, Amazon Cognito, CIAM.next, Novasys SATCS, miniOrange Workforce IAM, Enterprise Data Insight Dynamic SOD Analyzer, BeyondTrust Privileged Remote Access, BeyondTrust Endpoint Privilege Management, BeyondTrust Password Safe, BeyondTrust Active Directory Bridge


