A IBM é líder no Gartner Magic Quadrant for Identity Governance & Administration

Vantagens do Identity Governance and Intelligence

Gerenciamento de ponta a ponta do ciclo de vida do usuário

O IGI simplifica o gerenciamento de acesso, automatiza o processo do ciclo de vida de identidade e reduz a necessidade de mão de obra manual. Seus recursos incluem um gerenciamento poderoso de funções, o fluxo de trabalho de fornecimento de diversos níveis e o gerenciamento integrado de senhas. O IGI oferece um conjunto detalhado de adaptadores de aplicativos maduros e compatíveis, tanto on -premisses quanto em cloud.

Certificação de acesso

O IGI permite que os negócios executem campanhas de certificação de acesso para reconfirmar as necessidades de acesso dos usuários com um dashboard de usuário customizável e de autoatendimento. Essa experiência simples fornece rapidamente fluxo de trabalho flexível e poderoso, permitindo que os usuários recertifiquem o acesso facilmente.

Abordagem baseada em atividade de negócios para modelar violações de SoD

O IGI usa uma abordagem exclusiva com base em atividades de negócios para modelar violações de separação de obrigação, em vez de depender da comparação não gerenciável de função para função. Atividades de negócios são imediatamente legíveis para o usuário de negócios e permitem mostrar riscos de maneira clara, compreensível e acionável.

Análise de identidade potente

O IGI ajuda a identificar áreas de risco e otimização de acesso por meio de uma potente análise de identidade, fornecendo insights visuais essenciais sobre usuários e comportamentos de risco. Isso permite melhorar a visibilidade e o controle de acesso do usuário para a mineração de função, modelagem e otimização.

Estenda o catálogo do ServiceNow com o gerenciamento de acesso

O IGI oferece uma integração nativa com o ServiceNow, a popular plataforma de gerenciamento de serviços. Essa integração ajuda os usuários a facilitar as solicitações na interface do ServiceNow com a qual estão acostumados, com os recursos abrangentes de governança do IGI, mantendo-os seguros.

Sincronização de senha aprimorada

O IGI fornece cobertura completa do gerenciamento de senhas. Isso ajuda a garantir que a experiência do usuário final seja melhor e mais segura, utilizando a sincronização de senha, a sincronização de senha reversa e o assistente de reconfiguração de senha de área de trabalho (DPRA).

Integração com produtos de gerenciamento de conta com privilégios

O IGI integra-se a diversos produtos PAM, permitindo que as empresas gerenciem e controlem centralmente todas as identidades, incluindo identidades e titularidades privilegiadas. Com essa integração, é possível gerenciar a certificação, a delegação e a separação de obrigações.

Controles SoD exclusivos para SAP

O IGI fornece controles de baixa granularidade (nível de objeto de transação e autorização) na detecção de violações de separação de obrigações em usuários e funções SAP. Suporta a limpeza de funções SAP e a mitigação de violação de usuários.

Recursos de governança de dados e controles específicos do RGPD

O IGI ajuda as empresas a garantir que os dados pessoais que processam, coletam e armazenam estejam devidamente protegidos, permitindo que somente as pessoas certas acessem e gerenciem os dados corretos. O IGI fornece uma representação legível aos negócios dos riscos do RGPD. Esse contexto de negócios ajuda um usuário não técnico a decidir a adequação em torno do acesso, levando a uma tomada de decisão mais eficiente.

Integração com o QRadar UBA para o gerenciamento de ameaças internas

O IGI integra-se ao QRadar UBA para lidar com a detecção e a correção de ameaças internas. Dependendo da classificação de risco derivada do UBA, o IGI pode realizar ações imediatamente, contendo a ameaça e respondendo com verificação adicional, suspensão temporária ou encerramento do acesso.

Integração superior e de baixa granularidade do z/OS

Além do fornecimento, o IGI permite um controle de baixa granularidade no RACF, permitindo a aplicação de certificações e controles de separação de obrigações aos recursos do grupo e níveis de acesso. Ele suporta a limpeza de grupo RACF e a mitigação de violação de usuário.

Conformidade de loop fechado

O IGI permite combinar controles preventivos e de detecção, como privilégios mínimos e separação de obrigações, a fim de serem modelados e revisados de maneira flexível por usuários corporativos e promover o envolvimento das partes interessadas certas na definição da política e na revisão da violação detectada.

Saiba mais sobre o Identity Governance and Intelligence

Como os clientes o usam

  • Ilustração da complexidade dos sistemas

    Para garantir que os usuários tenham níveis de acesso adequados

    Problema

    Os sistemas de identidade tradicionais com funções complexas e as titularidades de TI geralmente dificultam a vida dos usuários de negócios, incapazes de entender solicitações de acesso simples.

    Solução

    O IGI usa dados de atividade centrados nos negócios para ajudar os usuários finais e os gerentes de linha de negócios a entenderem a natureza do acesso que estão solicitando. Isso significa que eles podem garantir que os usuários tenham acesso adequado aos aplicativos e sistemas.

  • Captura de tela da interface com o usuário de negócios simples para gerenciar o acesso de membros da equipe

    Para facilitar o gerenciamento de acesso para um proprietário de LOB

    Problema

    A linha de proprietários de negócios precisa ter ferramentas eficazes para gerenciar o acesso do usuário aos recursos de TI.

    Solução

    O IGI fornece uma interface com o usuário de negócios simples para ajudar proprietários de linha de negócios a solicitar, revisar e aprovar o acesso de membros da equipe e automatizar o fornecimento de ponta a ponta para o acesso do usuário a servidores, aplicativos e sistemas de banco de dados.

  • Para automatizar a mitigação de riscos com base na análise de atividade do usuário

    Problema

    Os sistemas de TI precisam detectar atividades maliciosas de usuários e responder rapidamente para evitar e conter ameaças internas.

    Solução

    Quando comportamentos de uso anômalos são detectados pelo QRadar/UBA, as contas do usuário são suspensas no IGI e uma orquestração da ofensa é iniciada para engajar o usuário via IBM Verify para mitigar o risco e acompanhar as ações adequadas.

Detalhes técnicos

Requisitos de software

Os requisitos de software do IBM Security Identity Governance and Intelligence podem ser visualizados em:

Requisitos de hardware

Os requisitos de hardware do IBM Security Identity Governance and Intelligence podem ser visualizados em:

Também é possível que você se interesse por

IBM Security Verify for Workforce IAM

Plataforma de identidade modular como um serviço para a organização moderna, facilitando o acesso seguro para todos os tipos de usuário.

IBM Security Verify Privilege Vault

Criação de área segura para senhas, auditoria e controle de acesso privilegiado para empresas, disponíveis tanto no local quanto na cloud.

IBM Security Privilege Manager

Gerenciamento de privilégio de terminal e controle de aplicativos.

Next Steps

Saiba mais

Veja como ele funciona