Webinar | 9 de abril de 2026 | 10:30 AM ED Feche as lacunas de identidade que invasores exploram

Todos os recursos

Webinars sob demanda

O que é gerenciamento de acesso e identidade (IAM)?

Este vídeo detalha os pilares centrais do gerenciamento de acesso e identidade por meio dos quatro As: administração, autenticação, autorização e auditoria. Ele explica como esses elementos funcionam em conjunto para proteger identidades de usuários e controlar o acesso em todos os sistemas.

O que é logon único?

Ouça nossa pessoa especialista sobre como o SSO dinâmico fortalece a segurança de identidade e simplifica a conformidade.

O que é uma estrutura de identidade?

Entenda o que é a malha de identidade e como ela pode ajudar você a gerenciar usuários, suas identidades e contas em todos os diferentes sistemas e aplicações que eles precisam acessar. Descubra como ela revela os sete pontos críticos para qualquer abordagem de malha de identidade.

O que é autenticação multifator

A autenticação multifator aumenta a certeza de que você é quem diz ser. Este vídeo explica como a combinação desses diferentes fatores pode aumentar a segurança do seu sistema.

 

O que é detecção e resposta a ameaças de identidade?

Explore o conceito de detecção e resposta a ameaças de identidade e saiba como proteger sua organização contra ameaças cibernéticas. Ao detectar e responder a ameaças de identidade, as organizações podem reduzir o risco de violações de dados e outros incidentes de segurança

Mesquita Faisal e pontos turísticos emblemáticos ao pôr do sol
O Askari Bank simplifica o gerenciamento de acesso
O Askari Bank aplicou o MFA em 100% das ações sensíveis e reduziu em 75% o tempo do help desk para questões de senha, protegendo sistemas críticos sem desacelerar os usuários.
Exterior de um prédio bancário e arranha-céus sob um céu azul claro.
CIB escala o gerenciamento de identidade
O maior banco privado do Egito reduziu o acesso de novos contratados e os tempos de transferência de funcionários de dias para minutos.
Jato Exostar voando em um céu nublado
A Exostar simplifica o acesso dos parceiros
A Exostar usou o IBM Identity Governance para integrar e fornecer acesso aos usuários de seus parceiros em menos de 4 horas, em vez dos 5 dias anteriores.
Parte externa de um arranha-céu de vidro moderno padronizado
Escritório do CIO da IBM estabelece um novo padrão
A Organização CIO da IBM simplificou o acesso à identidade para mais de 27 milhões de usuários e forneceu recursos de QR ou FIDO2 sem senha para mais de 800 mil autenticações.

Produtos IBM Verify

IBM Verify Workforce Identity

Elimine a complexidade do acesso do usuário em ambientes híbridos por meio da modernização da identidade.

Verify Customer Identity and Access Management (CIAM)

Proporcione experiências digitais envolventes, modernas e seguras para clientes, parceiros e cidadãos.

IBM Verify Identity Protection

Detecte riscos e ameaças ocultas baseadas em identidade em todo o seu cenário de TI com IA.

IBM Application Gateway

Expanda com facilidade os recursos de autenticação modernos para aplicações legadas sem precisar de alterações no código.

IBM Verify Trust

Integre confiança sobre o risco aos sistemas IAM para proporcionar autenticação mais inteligente.

IBM Verify Directory

Consolide e unifique o gerenciamento de identidade corporativa por meio de uma solução de diretório escalável, conteinerizada e robusta.

IBM Verify Identity Governance

Provisione, audite e gere relatórios sobre o acesso e a atividade do usuário durante o ciclo de vida, com recursos de conformidade e análise de dados, no local e na nuvem.

IBM Verify Privileged Identity

Descubra, controle, gerencie e proteja contas privilegiadas em endpoints e ambientes híbridos multinuvem.

IBM Verify for Government

IAM de força de trabalho e clientes com certificação FedRAMP.

Dê o próximo passo

Teste o Verify sem custo ou fale com um especialista.

  1. Experimente sem custo