Connectez tous les utilisateurs à toutes les ressources

IBM Security Verify aide les organisations à adopter l'identité comme pilier central d'une stratégie de sécurité "zero trust" afin de fournir une expérience à la fois fluide et sécurisée pour chaque utilisateur. Verify offre une plateforme IAM modulaire et modernisée qui utilise un contexte unique pour décider qui doit pouvoir accéder à quoi, grâce à une authentification basée sur les risques et l'intelligence artificielle. Il faut une approche privilégiant l'API et à utilisation intensive, avec une solide expérience guidée par les développeurs pour répondre aux besoins des clients, tout en s'intégrant à des flux de travail de sécurité complets incluant la gestion des menaces et la réponse aux incidents. Verify offre une identité intelligente pour l'univers multicloud hybride.

Connexion unique depuis tout appareil

Fournir à une application cloud ou sur site un code d'accès unique et un tableau de bord d'application unifié.

Authentification à deux facteurs vers tout système cible

Protéger systèmes Web, cloud, mobiles, VPN et systèmes d'exploitation avec une plateforme commune pour l'authentification multi-facteur, notamment sans mot de passe.

Gestion du cycle de vie des utilisateurs et conformité

Demander, approuver, mettre à disposition et recertifier périodiquement l'accès utilisateur aux applications.

Un accès évolutif

Évaluer de manière dynamique le contexte complet des utilisateurs, périphériques et de l'environnement pour un score de risque agrégé et optimisé par l'IA, et appliquer l'authentification multi-facteur lorsque le risque est élevé.

Analyse d'identité

Fournir une vue à 360 degrés des risques d'accès et la possibilité d'agir en fonction de ces connaissances des risques.

Principales fonctionnalités

  • Se connecter avec un code d'accès unique
  • Améliorer la sécurité avec l'authentification multi-facteurs
  • Identifier et atténuer les risques d'accès avec l'analyse d'identité
  • S'adapter au contexte à l'aide du contrôle d'accès continu
  • Activer l'application des accès utilisateur et la gestion du cycle de vie
  • Automatiser les campagnes de recertification
  • Étendre la connexion unique à l'UEM avec l'intégration d'IBM Security MaaS360
  • Étendre les flux de travaux avec l'intégration de QRadar et de Resilient
  • Protéger les applications sur site depuis le cloud
  • Identifier et résoudre des incidents liés aux rapports d'activité personnalisés
  • Autoriser les gestionnaires à contrôler l'accès via la délégation

Images des produits