Avantage de la solution Identity Governance and Intelligence

Gestion du cycle de vie des utilisateurs de bout en bout

IGI facilite la gestion des accès, automatise le processus de cycle de vie des identités et réduit les tâches manuelles. Ses capacités comprennent une gestion puissante des rôles, un flux de travail d'allocation de ressources multiniveau avec une gestion intégrée des mots de passe. IGI offre un ensemble complet d'adaptateurs d'application mûrs et compatibles, à la fois sur site et pour le nuage.

Certification des accès

IGI permet aux entreprises de faire des campagnes de certification des accès pour reconfirmer les besoins d'accès des utilisateurs à l'aide d'un tableau de bord libre-service personnalisable. Cette expérience simple fournit rapidement un flux de travail souple et puissant qui permet aux utilisateurs de recertifier facilement leur accès.

Modélisation des violations de séparation des tâches axée sur les activités

IGI a recours à une approche fondée sur les activités professionnelles unique pour modéliser les violations de séparation des tâches plutôt que d'effectuer une comparaison entre les rôles non gérable. Les activités professionnelles sont immédiatement reconnaissables pour l'utilisateur d'affaires, ce qui se traduit par un moyen très clair, compréhensible et utilisable de montrer les risques.

Puissante analytique des identités

IGI favorise la détermination des secteurs de risque et l'optimisation de l'accès grâce à de puissantes capacités d'analytique des identités, tout en offrant de précieux renseignements présentés visuellement sur les utilisateurs et comportements à risque. Cela permet une meilleure visibilité et un meilleur contrôle des accès des utilisateurs pour l'exploration et la modélisation des rôles.

Complétez le catalogue ServiceNow avec la gestion des accès

IGI offre une intégration native avec ServiceNow, la plateforme de gestion de services populaire. Cette intégration aide les utilisateurs à répondre plus facilement aux demandes dans l'interface ServiceNow familière, qui est combinée aux capacités de la solution IGI pour assurer leur sécurité.

Synchronisation améliorée des mots de passe

IGI Security Identity Governance and Intelligence couvre tous les aspects de la gestion des mots de passe. Cela aide à garantir que l'expérience d'utilisateur final est plus sécuritaire, en utilisant la synchronisation de mots de passe, la synchronisation de mots de passe inversées et l'assistant de réinitialisation de mots de passe Desktop Password Reset Assistant (DPRA).

Intégration aux produits de gestion des comptes privilégiés

IGI s'intègre avec plusieurs produits de gestion des comptes privilégiés, permettant à des organisations de gérer et de contrôler de façon centralisée toutes les identités, y compris les identités privilégiées et les droits. Avec cette intégration vous pouvez gérer la certification, la délégation et la séparation des tâches.

Contrôles de séparation des tâches pour SAP

IGI offre des contrôles très pointus (niveaux des transactions et des objets d'autorisation) pour la détection des violations de séparation des tâches à l'égard d'utilisateurs et de rôles SAP. La solution prend en charge le nettoyage de rôle SAP et l'atténuation de violations par les utilisateurs.

Capacités de régie des données et contrôle de conformité à la GDPR

IGI aide les organisations à s'assurer que les données qu'elles traitent, collectent et stockent sont protégées de façon appropriée, permettant ainsi uniquement aux bonnes personnes d'accéder et de gérer les bonnes données. IGI fournit une représentation lisible par l'entreprise des risques de conformité à la GDPR. Ce contexte d'affaires aide un utilisateur non technique à déterminer la pertinence de l'accès, ce qui rend la prise de décision plus efficace.

Intégration avec QRadar UBA pour la gestion de menace interne

IGI s'intègre avec Qradar UBA pour détecter des menaces internes et y remédier. Selon la cote de risque calculée par UBA, IGI peut prendre des mesures immédiatement, circonscrire la menace et avoir recours à des vérifications supplémentaires, suspendre temporairement l'accès ou le fermer.

Intégration supérieure très pointue avec z/OS

Au-delà de l'allocation de ressources, IGI rehausse la fonction RACF, ce qui vous permet d'appliquer des certifications et des contrôles de séparation des tâches à des ressources de groupes et de niveaux d'accès. La solution prend en charge le nettoyage de groupe RACF et l'atténuation de violations par les utilisateurs.

Conformité en boucle fermée

IGI vous permet de combiner des mesures de contrôle préventives et de détection, comme le moindre privilège et la séparation des tâches, d'être modélisées de façon flexible et d'être analysées par des utilisateurs d'affaires, et permet de promouvoir la participation des bons intervenants dans la définition de la politique et l'analyse de la violation détectée.

En savoir plus sur la gouvernance des identités et l'intelligence

Lire la fiche technique

Études de cas

«E.ON Streamlines IT Audits with IBM Security Identity Governance»

«EZCorp: Better Visibility and User Access Control with IBM Security Identity Governance and Intelligence»

Utilisation par les clients

  • Pour s'assurer que les utilisateurs ont le bon niveau d'accès

    Problème

    Les systèmes de gestion des identités traditionnels avec des rôles complexes et des traitements des droits et des privilèges par les TI laissent souvent les utilisateurs d'affaires dans l'ignorance, incapable de prendre de simples décisions relatives aux accès.

    Solution

    IGI utilise des données d'activité axées sur les affaires pour aider l'utilisateur final et les gestionnaires de secteur d'activité à comprendre la nature de l'accès qu'ils demandent. Cela signifie qu'ils peuvent s'assurer que les utilisateurs disposent d'un accès approprié à toutes les applications et à tous les systèmes.

  • Pour simplifier le responsable du secteur d'activité à gérer l'accès

    Problème

    Les responsables de secteur d'activité ont besoin d'outils efficaces pour gérer l'accès des utilisateurs aux ressources de TI.

    Solution

    IGI fournit une interface utilisateur favorable aux affaires pour aider les responsables de secteur d'activité à demander, à analyser et à approuver l'accès des membres d'équipe et à automatiser l'allocation de ressources de bout en bout pour l'accès à des serveurs, à des applications et à des systèmes de base de données.

  • Pour automatiser l'atténuation des risques axée sur l'analyse de l'activité d'utilisateur

    Problème

    Les systèmes de TI doivent détecter les activités d'utilisateurs malveillants et réagir rapidement pour prévenir et circonscrire les menaces internes.

    Solution

    Lorsqu'un comportement d'utilisateur anormal est détecté par Qradar/UBA, les comptes utilisateurs sont suspendus dans IGI, et une offensive est lancée pour communiquer avec l'utilisateur par l'entremise d'IBM Verify afin d'atténuer les risques et de prendre des mesures appropriées subséquentes.

Renseignements techniques

Exigences logicielles

Les exigences logicielles relatives à IBM Security Identity Governance Intelligence sont indiquées à :

    Exigences matérielles

    Les exigences matérielles relatives à IBM Security Identity Governance Intelligence sont indiquées à :

      Autres produits susceptibles de vous intéresser

      Autres produits liés à IAM

      IBM Security Access Manager

      Une gestion des accès simple et sécuritaire pour les employés et les consommateurs.

      En savoir plus

      IBM Cloud Identity

      Reliez aisément la gestion locale des identités et des accès au nuage

      En savoir plus

      Voir le fonctionnement

      Essayez-la maintenant