Recursos do IBM Security Verify for Workforce IAM

Faça login com a conexão única federada

Elimine as dificuldades com nome de usuário e senha e conecte-se a todos seus aplicativos com um único conjunto de credenciais de login, utilizando ferramentas de diretório local como o Active Directory e o LDAP. Entregue acesso de clique único a aplicativos por meio de uma barra de ativação unificada usando milhares de conectores ou modelos de SaaS prontos para uso para aplicativos SAML 2.0 ou OpenID Connect.

Aprimore a segurança com a autenticação de diversos fatores

Proteja contas com uma camada de segurança adicional e atenda aos mandatos de conformidade com uma abordagem à MFA comum em aplicativos, VPN, áreas de trabalho Windows e Linux. Aplique diversas opções modernas de autenticação de usuário por recurso, como senhas descartáveis para SMS/e-mail, notificações push do aplicativo IBM Verify, impressão digital, códigos QR, FIDO2 e muito mais.

Identifique e mitigue os riscos de acesso com a análise de identidade

Inclua reconhecimento de risco com uma visualização abrangente do risco do ciclo de vida de identidade, incluindo suporte à decisão na forma de pontuações de risco para usuários, aplicativos e autorizações, acompanhadas pelas ações de mitigação recomendadas que foram impulsionadas com o machine learning.

Adapte-se ao contexto usando o controle de acesso contínuo

Permita acesso simplificado para usuários de baixo risco e bloqueie ou desafie o acesso em condições de alto risco com autenticação contextual contínua e acesso adaptável. As empresas podem usar um editor de políticas simples para aplicar políticas de acesso informadas por IA a fim de solicitar a MFA com base na biometria comportamental, na impressão digital de dispositivo, na geolocalização e em muito mais.

Ative o fornecimento de usuário e o gerenciamento do ciclo de vida

Permita o fornecimento e o desprovisionamento automáticos para aplicativos com o SCIM e forneça aos usuários opções de autoatendimento para solicitar acesso aos aplicativos e reconfigurar e gerenciar suas próprias senhas.

Automatizar campanhas de recertificação

Simplifique os processos de fornecimento JML (Joiner-Mover-Leaver) e implemente uma cadência periódica de recertificação para aplicativos de alto risco a fim de atender aos requisitos de conformidade.

Estenda a conexão única para o UEM com a integração do IBM Security MaaS360

Ofereça conexão única contínua e verifique usuários e dispositivos com um acesso condicional com base em conformidade para todos os aplicativos e dispositivos registrados no UEM (gerenciamento unificado de terminais).

Estenda os fluxos de trabalho com a integração do QRadar e do Resilient

Aplique identidade como um pilar central de qualquer estratégia de confiança zero por meio da integração com o gerenciamento de ameaças e da resposta a incidentes. Transmita dados de verificação de eventos ao QRadar para identificar e analisar anomalias de ameaças. Envie eventos de verificação de anomalias, e outros, para o Resilient a fim de que ele execute uma ação, como reconfigurar automaticamente uma senha ou remover uma autorização. A integração pronta para uso simplifica os dois fluxos de trabalho.

Proteja os aplicativos locais por meio da cloud

Atue como uma ponte em sua infraestrutura do IAM e simplifique sua migração para um provedor de identidade com base em cloud com um gateway de aplicativos leve que estende o controle de acesso a aplicativos da web locais.

Solucione problemas de eventos com relatórios de atividades customizados

Conheça as tendências e solucione problemas de eventos suspeitos com relatórios de atividades de usuários e aplicativos, desde uma visão geral global até parâmetros individuais, em um único login.

Capacite gerentes para controlar o acesso com delegação

Reduza as dependências de tempo e de qualificação de TI. Delegue a responsabilidade da propriedade do aplicativo aos gerentes de linha de negócios, capacitando-os a oferecer aos seus funcionários um acesso mais rápido aos aplicativos.

Como os clientes o usam

  • Captura de tela do gerenciamento de políticas de acesso corporativo

    Avalie o contexto completo do usuário com o Adaptive Access

    Problema

    Equilibre a segurança e a experiência do usuário, permitindo acesso contínuo para usuários de baixo risco.

    Solução

    Leve o contexto em consideração ao aplicar a avaliação de risco nas decisões de política de acesso. Proteja-se contra condições de maior risco sem dificultar a experiência de usuários de baixo risco.

  • Captura de tela do relatório de acesso rápido do Identity Analytics

    Monitore o risco do ciclo de vida de identidade com o Identity Analytics

    Problema

    Entendendo as principais áreas de risco em um ambiente do IAM e o que fazer com relação a elas.

    Solução

    Examine os principais riscos em usuários e aplicativos e utilize ações de mitigação recomendadas que foram impulsionadas com o machine learning.

  • Captura de tela da interface de aplicativos de produtividade

    Automatize as campanhas de recertificação de acesso

    Problema

    A realização de auditorias para garantir que os níveis de acesso permaneçam adequados ao longo do tempo aumenta os esforços e é difícil manter-se atualizado para manter a conformidade.

    Solução

    Adote uma abordagem automatizada e configure quantas campanhas de recertificação periódicas forem necessárias em qualquer cadência.

  • Captura de tela da aprovação de uma solicitação de acesso

    Simplifique o processo de fornecimento

    Problema

    A integração de funcionários pode ser difícil e a área de TI tem muitas solicitações de acesso a aplicativos para classificar.

    Solução

    Um catálogo de aplicativos e uma interface de solicitação de acesso que permitem provisionar o acesso aos aplicativos mais rapidamente.

  • Captura de tela da criação de relatórios de acesso do usuário

    Conheça os eventos de autenticação

    Problema

    Falta de insights sobre as tendências do usuário, eventos suspeitos e desafios de autenticação.

    Solução

    Aprofunde-se nos relatórios de usuários e aplicativos para identificar padrões de autenticação e investigar eventos suspeitos. Aprofunde-se em usuários específicos para investigar problemas comuns, como atividade de conexão única, bloqueios de conta, falhas de login ou reconfigurações de credenciais.

Também é possível que você se interesse por

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management with Watson

IBM Security Verify Access

Gerenciamento de acesso de usuário seguro e simples para funcionários e consumidores.

IBM Security Verify Privilege Vault

Criação de área segura para senhas, auditoria e controle de acesso privilegiado para empresas, disponíveis tanto no local quanto na cloud.

IBM Security Identity Governance & Intelligence (IGI)

Fornecimento, auditoria e criação de relatórios sobre o acesso e as atividades do usuário por meio de recursos de ciclo de vida, conformidade e análise.

IBM Security Verify for Consumer IAM

Acesso contínuo, rastreamento de privacidade e consentimento e criação de perfis progressiva para usuários externos.