IBM es líder en el Gartner Magic Quadrant para gobierno y administración de identidad

Beneficios de Identity Governance and Intelligence

Gestión del ciclo de vida completo del usuario

IGI optimiza la gestión de los accesos, automatiza el proceso de ciclo de vida de identidad y reduce la necesidad de trabajo manual. Sus capacidades incluyen potente gestión de roles, flujo de trabajo de suministro multinivel y gestión integrada de contraseñas. IGI ofrece un conjunto de adaptadores de aplicaciones compatibles, tanto on-premises como para la nube.

Certificación de acceso

IGI permite que las empresas ejecuten campañas de certificación de acceso para reconfirmar las necesidades de acceso de los usuarios con un panel de control del usuario de autoservicio y personalizable. Esta experiencia sencilla proporciona un rápido y flexible flujo de trabajo que permite que los usuarios vuelvan a certificar el acceso fácilmente.

Abordaje basado en actividad de negocios para modelos de violaciones de SoD

IGI aplica un abordaje exclusivo basado en la actividad de la empresa para crear modelos de infracciones de separación de funciones, en lugar de basarse en una comparación de funciones que no es gestionable. El usuario de negocio puede leer al instante las actividades de negocio con un formato de visualización de riesgos comprensible y práctico.

Analíticas de identidad poderosas

IGI le ayuda a identificar áreas de riesgo y optimización de acceso a través de analíticas de identidad poderosas, proporcionando inestimables insights visuales sobre los usuarios y los comportamientos riesgosos. Esto permite una mejor visibilidad y control de acceso de usuario para la minería y el modelado de roles.

Amplíe el catálogo de ServiceNow con la gestión de acceso

IGI ofrece una integración nativa con ServiceNow, la popular plataforma de gestión de servicios. Esta integración permite a los usuarios facilitar las solicitudes en la interfaz ServiceNow a la que están acostumbrados, junto con capacidades de gestión global para que IGI los mantenga seguros.

Sincronización de contraseñas mejorada

IGI le proporciona una cobertura completa de la gestión de contraseñas. Esto ayuda a asegurar que la experiencia del usuario final sea mejor y más segura, utilizando Password Synchronization, Reverse Password Synchronization y The Desktop Password Reset Assistant (DPRA).

Integración con productos de gestión de cuentas con privilegios

IGI se integra con varios productos de PAM, lo cual permite a las organizaciones gestionar y controlar de forma centralizada todas las identidades, incluyendo las identidades con privilegios y los derechos. Con esta integración puede gestionar la certificación, la delegación y la separación de funciones.

Controles SoD únicos para SAP

IGI proporciona controles de gran precisión (a nivel de transacción y objeto de autorización), sobre la detección de brechas en torno a la separación de funciones en usuarios y roles de SAP. Brinda soporte a la limpieza de roles de SAP y mitigación de brechas de información de los usuarios.

Capacidades de gestión de datos y controles específicos de GDPR

IGI ayuda a las organizaciones a asegurarse de que los datos personales que procesan, recopilan y almacenan estén protegidos adecuadamente, permitiendo que sólo las personas adecuadas puedan tener acceso y gestionar los datos correctos. IGI proporciona una representación empresarial legible de los riesgos para GDPR. Este contexto de negocios ayuda a un usuario sin conocimientos técnicos a decidir la conveniencia en torno al acceso, lo que conduce a una toma de decisiones más eficiente.

Integración con QRadar UBA para gestión de amenazas internas

IGI se integra con Qradar UBA para enfrentar amenazas internas de detección y resolución. Dependiendo de la puntuación de riesgo derivada de UBA, IGI puede emprender acción inmediatamente, conteniendo a la amenaza y respondiendo con verificación adicional, suspensión temporal o cierre del acceso.

Integración de z/OS más precisa

Además del suministro, IGI permite un control detallado de RACF, permitiéndole aplicar certificaciones y controles de separación de funciones para agrupar recursos y niveles de acceso. Brinda soporte a la limpieza de grupos de RACF y mitigación de brechas de información de los usuarios.

Conformidad de circuito cerrado

IGI le permite combinar controles de detección y prevención como mínimo privilegio y separación de funciones, para ser modelados de manera flexible y revisados por usuarios de negocios, así como promover la participación de los interesados en la definición de políticas y en la revisión de la violación detectada.

Conozca más acerca de Identity Governance and Intelligence

Cómo lo usan los clientes

  • Ilustración de complejidad de sistemas

    Asegurar que los usuarios tengan niveles de acceso adecuados

    Problema

    Los sistemas de identidad tradicionales con complejos roles y derechos de TI a menudo dejan a los usuarios comerciales en la oscuridad, incapaces de dar sentido a las solicitudes de acceso sencillas.

    Solución

    IGI emplea datos de actividad de entrada en los negocios para ayudar a los usuarios finales y a los gerentes de línea de negocios a comprender la naturaleza del acceso que solicitan. Esto significa que pueden asegurar que los usuarios tengan acceso a las aplicaciones y a los sistemas.

  • Captura de pantalla de la interfaz de usuario intuitiva para gestionar el acceso de miembros del equipo

    Facilitar a un propietario de LOB la gestión del acceso

    Problema

    Los propietarios de línea de negocios necesitan contar con herramientas eficaces para gestionar el acceso de los usuarios a los recursos de TI.

    Solución

    IGI proporciona una interfaz de usuario favorable para los negocios para ayudar a los propietarios de negocios a solicitar, revisar y aprobar el acceso de los miembros del equipo y automatizar el suministro de punta a punta para el acceso de usuarios a servidores, aplicaciones y sistemas de base de datos.

  • Automatizar la mitigación del riesgo con base en análisis de actividad de usuarios

    Problema

    Los sistemas de TI necesitan detectar la actividad de los usuarios maliciosos, responder rápidamente para prevenir y contener las amenazas internas.

    Solución

    Cuando QRadar/UBA detecta un comportamiento de uso anómalo, las cuentas del usuario se suspenden en IGI y se inicia una orquestación de la infracción para abordar al usuario por medio de IBM Verify con el objetivo de mitigar el riesgo y tomar las medidas adecuadas.

Detalles técnicos

Requisitos de software

Los requisitos de software para IBM Security Identity Governance and Intelligence pueden ser consultados en:

Requisitos de hardware

Los requisitos de software para IBM Security Identity Governance and Intelligence pueden ser consultados en:

También podría interesarle

IBM Security Verify for Workforce IAM

Plataforma de identidad como servicio modular para la organización moderna, que facilita el acceso seguro para cada tipo de usuario.

IBM Security Verify Privilege Vault

Contraseña, auditoría y control de acceso privilegiado para la empresa, disponible tanto on-premises como en la nube.

IBM Security Privilege Manager

Gestión de privilegios de punto final y control de aplicaciones.

Next Steps

Conozca más

Vea cómo funciona