Perguntas mais frequentes

Obtenha respostas para as perguntas mais comuns sobre esse produto.

FAQ

Introdução ao produto

O que está incluído na Free Edition do Verify?

O Verify Free Edition permite a integração de até cinco aplicativos usando clientes SAML 2.0, OpenID Connect ou OAuth2 sem expiração, permitindo que as empresas testem a plataforma Verify completa sem interrupções.

O que é o Acordo de Nível de Serviço do Verify?

A disponibilidade do Verify tem 99,9% de tempo de atividade garantido, com o tempo de atividade operacional real normalmente excedendo isso. Os clientes podem monitorar o tempo de atividade do Verify no link abaixo.

Como utilizar o Active Directory como uma origem de identidade com o Verify?

Detalhes sobre como utilizar o Active Directory e outros diretórios LDAP como uma origem de identidade podem ser encontrados no Knowledge Center.

Preços

Como o Verify é licenciado?

O IBM Security Verify cobra somente pelo uso real, para que seja possível incluir/remover usuários ou mesmo casos de uso de produtos no Verify em seu próprio ritmo. A precificação do Verify usa Unidades de Recursos como uma métrica para quantificar o uso dinâmico de uma empresa entre populações de usuários e casos de uso de produtos.

Segurança

Quais são as certificações de segurança do Verify?

O Verify obteve diversas certificações comuns, como o ISO 27001, o ISO 27017, o ISO 27018 e o SOC2. As certificações atualizadas para o Verify estão detalhadas no link abaixo.

Como o Verify suporta a autenticação de diversos fatores para VPNs?

O Verify inclui um cliente RADIUS que pode atuar como um mecanismo de autenticação para conexões VPN e outros sistemas que suportam o protocolo RADIUS. É possível fazer download dos arquivos de instalação do Linux PAM no App Exchange do IBM X-Force Exchange.

Quais são os métodos de autenticação de usuário oferecidos pelo Verify?

O Verify oferece senhas descartáveis baseadas em tempo (TOTP), e-mail e SMS OTP, notificações push de aplicativos móveis do IBM Verify, impressão digital, reconhecimento facial, códigos QR e muito mais.

Outras perguntas frequentes

Sou um cliente do IBM Security Verify Access. O Verify funciona com o Verify Acess?

Sim, o Verify e o Verify Access têm autorização conjunta e funcionam perfeitamente juntos. É possível ativar uma assinatura do Verify diretamente no console administrativo.

É possível proteger meus aplicativos locais com o Verify?

Sim, o Verify usa um gateway de aplicativos leve para ampliar o controle de acesso a aplicativos da web locais. Ele também funciona com implementações existentes do Verify Access.

Posso usar o Verify para os casos de uso de força de trabalho e consumo?

O Verify pode ser utilizado para oferecer suporte a casos de uso de clientes ou consumidores (diretório em cloud e autenticação social), bem como a casos de uso de conexão única de funcionários em uma plataforma unificada, maximizando o ROI e minimizando o custo por usuário de uma empresa.

O Verify fornece o gerenciamento de consentimento para aplicativos?

Em aplicativos que suportam o OpenID Connect e o OAuth2, o gerenciamento de consentimento pode ser facilmente ativado para que os usuários sejam solicitados a fornecer permissão antes de conceder autorização a esse aplicativo.

O Verify fornece SDKs prontos para uso para o desenvolvimento?

Sim, temos SDKs para diversos casos de uso, como aplicativos móveis nativos e aplicativos da web que usam modelos como o NodeJS e o ReactJS. Visite o Portal do Desenvolvedor para saber mais.

O Verify se integra à conexão única do Keycloak ou do Red Hat?

Sim, o Verify pode ser estendido para os ambientes de conexão única do Keycloak ou do Red Hat para oferecer recursos completos de IDaaS, como a autenticação avançada. Extensões para o Verify estão disponíveis na página do IBM Security GitHub.

O Verify se integra ao QRadar?

Sim, é possível transmitir dados de eventos do Verify para o QRadar a fim de identificar e analisar anomalias de ameaças.

O Verify se integra ao Resilient?

Sim, é possível enviar anomalias do Verify e outros eventos ao Resilient para a tomada de uma ação, como a reconfiguração automática de uma senha ou a remoção de uma autorização.