IBM est nommé leader dans le Gartner Magic Quadrant en matière de gouvernance et d'administration des identités

Avantages d’Identity Governance and Intelligence (IGI)

Gestion de bout en bout du cycle de vie des utilisateurs

IGI rationalise la gestion des accès, automatise le processus de gestion du cycle de vie des identités et réduit le nombre de tâches manuelles requises. Ses fonctionnalités incluent une puissante gestion des rôles, un flux de travail de mise à disposition multiniveau et une gestion intégrée des mots de passe. IGI offre un ensemble d’adaptateurs d’application éprouvés et compatibles, à la fois sur site et pour le Cloud.

Certification des accès

IGI aide votre entreprise à lancer des campagnes de certification des accès afin de reconfirmer les besoins d’accès utilisateur, grâce à un tableau de bord utilisateur personnalisable en libre-service. Ce tableau de bord offre des flux de travaux flexibles et puissants qui permettent aux utilisateurs de facilement recertifier leur accès.

Approche basée sur les activités métier pour modéliser les violations de la SdT

IGI utilise une approche basée sur les activités métier pour identifier les violations de séparation des tâches (SdT), au lieu de recourir à une comparaison rôle par rôle impossible à gérer. Les activités métier sont immédiatement reconnaissables pour l’utilisateur et offrent un moyen simple, compréhensible et exploitable d’expliquer les risques.

Puissante analyse des identités

IGI vous aide à identifier les zones à risque et d’optimisation des accès grâce à une puissante fonctionnalité d’analyse des identités, et offre de précieuses informations visuelles sur les utilisateurs et comportements à risque. Il garantit ainsi une meilleure visibilité et un contrôle accru des accès utilisateur aux fins d’exploration et de modélisation des rôles.

Étendez le catalogue ServiceNow avec une fonctionnalité de gestion des accès

IGI offre une intégration native avec ServiceNow, la plateforme populaire de gestion de services. Cette intégration aide les utilisateurs à soumettre des demandes dans l’interface ServiceNow qui leur est familière, tout en bénéficiant de la sécurisation offerte par les fonctionnalités de gouvernance complètes d’IGI.

Synchronisation améliorée des mots de passe

IGI couvre toute la gestion des mots de passe. Il contribue à améliorer et rendre plus sûre l’expérience utilisateur, grâce à ses fonctionnalités de synchronisation normale ou inverse des mots de passe et à son assistant de réinitialisation de mot de passe Desktop Password Reset Assistant (DPRA).

Intégration avec les produits de gestion des comptes privilégiés

IGI s’intègre avec plusieurs produits de gestion des comptes privilégiés, ce qui permet aux entreprises de gérer et contrôler toutes les identités de façon centralisée, y compris les autorisations et les identités privilégiées. Grâce à cette intégration, vous pouvez gérer la certification, la délégation et la séparation des tâches.

Contrôles de séparation des tâches uniques pour SAP

IGI fournit des contrôles à granularité fine (au niveau des objets d’autorisation et de transaction) pour détecter les violations de la séparation des tâches pour les rôles et les utilisateurs SAP. Il permet le nettoyage des rôles SAP et la limitation des violations par les utilisateurs.

Fonctionnalités de gouvernance des données et contrôles spécifiques pour le RGPD

IGI aide les entreprises à s’assurer que les données personnelles qu’elles traitent, collectent et stockent sont correctement protégées, et que seules les personnes autorisées peuvent accéder aux données appropriées et les gérer. IGI fournit une représentation des risques RGPD adaptée aux besoins des entreprises. Ce contexte métier aide les utilisateurs non techniciens à décider de l’opportunité d’accorder un accès, ce qui permet une prise de décisions plus efficiente.

Intégration avec QRadar UBA pour la gestion des menaces internes

IGI s’intègre avec QRadar UBA pour permettre la détection et la neutralisation des menaces internes. En fonction du score de risque issu d’UBA, IGI peut prendre des mesures immédiates, en contenant la menace et en réagissant par une vérification supplémentaire, une suspension temporaire ou la suppression de l’accès.

Intégration fine et poussée avec z/OS

Outre la mise à disposition, IGI permet un contrôle fin sur RACF, ce qui vous permet d’appliquer des contrôles de certification et de séparation des tâches aux ressources de groupe et aux niveaux d’accès. Il permet le nettoyage des groupes RACF et la limitation des violations par les utilisateurs.

Conformité en boucle fermée

IGI vous permet de combiner des contrôles préventifs et de détection, tels que le moindre privilège et la séparation des tâches. Ils peuvent être modélisés et révisés avec souplesse par les utilisateurs métier, ce qui favorise l’implication des parties prenantes appropriées dans la définition de la politique et l’examen de la violation détectée.

Découvrez Identity Governance and Intelligence

Utilisation par les clients

  • Illustration de la complexité des systèmes

    Pour s’assurer que les utilisateurs disposent des niveaux d’accès appropriés

    Problème

    Les systèmes classiques de gestion des identités utilisant des autorisations informatiques et des rôles complexes désorientent souvent les utilisateurs métier, qui ne savent pas comment répondre à de simples demandes d’accès.

    Solution

    IGI utilise les données d’activité métier pour aider les utilisateurs et les responsables de gammes de produits à comprendre la nature de l’accès qu’ils demandent. Ces derniers peuvent ainsi être sûrs que les utilisateurs disposent des accès appropriés aux applications et aux systèmes.

  • Capture d'écran de l'interface utilisateur conviviale pour gérer l'accès des membres de l'équipe

    Pour qu’un responsable de gamme de produits puisse gérer facilement les accès

    Problème

    Les responsables de gammes de produits ont besoin d’outils efficaces pour gérer l’accès des utilisateurs aux ressources informatiques.

    Solution

    IGI fournit une interface utilisateur conviviale qui aide les responsables LOB à demander, étudier et approuver les accès pour les membres de leur équipe et à automatiser la mise à disposition de bout en bout pour l’accès des utilisateurs aux serveurs, aux applications et systèmes de base de données.

  • Pour automatiser la limitation du risque d’après l’analyse de l’activité des utilisateurs

    Problème

    Les systèmes informatiques doivent détecter les activités malveillantes des utilisateurs et réagir rapidement pour éviter et contenir les menaces internes.

    Solution

    Lorsqu’un comportement utilisateur anormal est détecté par QRadar/UBA, les comptes de cet utilisateur sont suspendus dans IGI et une orchestration de l’infraction est lancée pour interagir avec l’utilisateur via IBM Verify, afin d'atténuer le risque et de prendre les mesures qui s’imposent.

Détails techniques

Configuration logicielle requise

La configuration logicielle requise pour IBM Security Identity Governance peut être consultée à l’adresse suivante :

Configuration matérielle requise

La configuration matérielle requise pour IBM Security Identity Governance peut être consultée à l’adresse suivante :

Vous pourriez également être intéressé par

IBM Security Verify for Workforce IAM

Une plateforme modulaire d'identités sous forme de service pour l'entreprise moderne, facilitant l'accès sécurisé pour chaque type d'utilisateur.

IBM Security Verify Privilege Vault

Sauvegarde de mots de passe, audit et contrôle d'accès privilégié pour l'entreprise, disponibles sur site ou dans le cloud.

IBM Security Privilege Manager

Gestion des privilèges des nœuds finaux et contrôle des applications.

Next Steps

En savoir plus

Comment ça fonctionne