Présentation
Gérer les cycles de vie
Automatisez et gérez les identités et l'accès au sein de vos utilisateurs, dès le premier jour via la séparation. Intégrez et supprimez des utilisateurs individuels ou postulez à des groupes disposant de la même autorité pour accéder aux ressources. En simplifiant la mise à disposition, vous pouvez déléguer aux responsables commerciaux afin de permettre un accès plus rapide des employés tout en gardant le contrôle.
Principales fonctionnalités
Simplifier la mise à disposition des identités
À base d'API ou de SCIM, utilisez la mise à disposition pour une sélection d'applications sur site. Appliquez des agents et des adaptateurs de prise en charge pour Active Directory et pour d'autres cibles sur site comme LDAP ou Oracle.

Déléguer le contrôle des accès
Déléguez la propriété des applications aux gestionnaires du secteur et donnez-leur les moyens de fournir aux employés un accès aux applications plus rapide et un catalogue d'applications complet.

Automatiser la recertification
Définissez le rythme de la recertification pour les applications à risque élevé afin de répondre aux exigences de conformité. Exécutez des campagnes de certification simultanées et récurrentes basées sur des utilisateurs et/ou des groupes.

Famille de produits IBM Security Verify
Intéressé par d'autres produits Verify pour les utilisateurs privilégiés, la gouvernance ou la confiance ?