Beneficios de Identity Governance and Intelligence

Gestión de ciclo de vida de usuario completa

IGI optimiza la gestión de los accesos, automatiza el proceso de ciclo de vida de identidad y reduce la necesidad de trabajo manual. Sus capacidades incluyen potente gestión de roles, flujo de trabajo de aprovisionamiento multinivel y gestión integrada de contraseñas. IGI ofrece un conjunto de adaptadores de aplicaciones maduros y compatibles, tanto on-premise como para la nube.

Certificación de acceso

IGI permite que las empresas ejecuten campañas de certificación de acceso para reconfirmar las necesidades de acceso de los usuarios con un panel de control del usuario de autoservicio y personalizable. Esta experiencia sencilla proporciona un rápido y flexible flujo de trabajo que permite que los usuarios vuelvan a certificar el acceso fácilmente.

Abordaje basado en actividad de negocios para modelos de violaciones de SoD

IGI utiliza un abordaje basado en la actividad de la empresa para modelar la segregación de violaciones de deberes en lugar de confiar en la comparación rol por rol que no es gestionable. La actividad de negocios es inmediatamente reconocible para el usuario empresarial y posibilite una manera muy clara de demostrar que el riesgo es comprensible y procesable.

Analíticas de identidad potentes

IGI le ayuda a identificar áreas de riesgo y optimización de acceso a través de analíticas de identidad potentes, proporcionando inestimables insights visuales sobre los usuarios y los comportamientos de riesgo. Esto permite una mejor visibilidad y control de acceso de usuario para la minería de roles y el modelado de roles.

Amplíe el catálogo de ServiceNow con la gestión de accesos

IGI ofrece una integración nativa con ServiceNow, la popular plataforma de gestión de servicios. Esta integración permite a los usuarios facilitar las solicitudes en la interfaz ServiceNow a la que están acostumbrados, junto con capacidades de gobierno global para que IGI los mantenga seguros.

Sincronización de contraseñas mejorada

IGI le proporciona una cobertura completa de la gestión de contraseñas. Esto ayuda a asegurar que la experiencia del usuario final sea mejor y más segura, utilizando Sincronización de Contraseñas, Sincronización de Contraseñas Reversa y Desktop Password Reset Assistant (DPRA).

Integración con productos de gestión de cuenta privilegiada

IGI se integra con varios productos de PAM, lo cual permite a las organizaciones gestionar y controlar de forma centralizada todas las identidades, incluyendo las identidades privilegiadas y los derechos. Con esta integración puede gestionar la certificación, la delegación y la separación de funciones.

Controles SoD únicos para SAP

IGI proporciona detallado (nivel de objeto transacciones y autorizaciones), controles de detección de violaciones sobre la separación de deberes en usuarios y roles de SAP. Brinda soporte a la limpieza de roles de SAP y mitigación de violación de usuarios.

Capacidades de gobierno de datos y controles específicos de RGPD

IGI ayuda a las organizaciones a asegurarse de que los datos personales que procesan, recolectan y almacenan estén protegidos adecuadamente, permitiendo que sólo las personas adecuadas puedan tener acceso y gestionar los datos correctos. IGI proporciona una representación empresarial legible de los riesgos para RGPD. Este contexto de negocios ayuda a un usuario sin conocimientos técnicos a decidir la conveniencia en torno al acceso, lo que conduce a una toma de decisiones más eficiente.

Integración con QRadar UBA para gestión de amenazas internas

IGI se integra con Qradar UBA para enfrentar amenazas internas de detección y resolución. Dependiendo de la puntuación de riesgo derivada de UBA, IGI puede emprender acción inmediatamente, conteniendo a la amenaza y respondiendo con verificación adicional, suspensión temporal o cierre del acceso.

Integración detallada de primera con z/OS

Más allá del aprovisionamiento, IGI permite un control detallado de RACF, permitiéndole aplicar certificaciones y controles de separación de tareas para agrupar recursos y niveles de acceso. Brinda soporte a la limpieza de grupos de RACF y mitigación de violación de usuarios.

Conformidad de circuito cerrado

IGI le permite combinar controles de detección y prevención como mínimo privilegio y separación de deberes, para ser modelados de manera flexible y revisados por usuarios de negocios, así como promover la participación de los interesados en la definición de políticas y en la revisión de la violación detectada.

Conozca más acerca de Identity Governance and Intelligence

Lea el whitepaper

Casos de estudio de clientes

E.ON Agiliza las Auditorías de TI con IBM Security Identity Governance

EZCorp: Mejor visibilidad y Control de Suceso del Usuario con IBM Security Identity Governance & Intelligence

¿Cómo lo usan los clientes?

  • Asegure que los usuarios tengan niveles de acceso adecuados

    Problema

    Los sistemas de identidad tradicional con complejos roles y derechos de TI a menudo dejan a los usuarios comerciales en la oscuridad, son incapaces de dar sentido a las solicitudes de acceso sencillas.

    Solución

    IGI emplea datos de actividad de entrada en los negocios para ayudar a los usuarios finales y a los gerentes de línea de negocios a comprender la naturaleza del acceso que solicitan. Esto significa que pueden asegurar que los usuarios tengan acceso a las aplicaciones y a los sistemas.

  • Facilitar a un propietario de LOB la gestión del acceso

    Problema

    Los propietarios de línea de negocios necesitan contar con herramientas eficaces para gestionar el acceso de los usuarios a los recursos de TI.

    Solución

    IGI ofrece un interfaz de usuario fácil de usar para ayudar a propietarios de línea de negocios a revisar y aprobar solicitudes de acceso para los miembros del equipo y a automatizar el aprovisionamiento completo para el acceso del usuario a Servidores, Aplicaciones y sistemas de Base de Datos.

  • Automatizar la mitigación del riesgo con base en análisis de actividad de usuarios

    Problema

    Los sistemas de TI necesitan detectar la actividad de los usuarios maliciosos, responder rápidamente para prevenir y contener las amenazas internas.

    Solución

    Cuando el comportamiento anómalo es detectado por Qradar/UBA, las cuentas de usuario se suspenden en GII, y una orquestación de la infracción se inicia para abordar al usuario a través de IBM Verify para mitigar el riesgo y dar seguimiento a las medidas adecuadas.

Detalles técnicos

Requisitos de software

Los requisitos de software para IBM Security Identity Governance and Intelligence pueden ser consultados en:

    Requisitos de hardware

    Los requisitos de software para IBM Security Identity Governance and Intelligence pueden ser consultados en:

      También podría interesarle

      Otros productos IAM relacionados

      IBM Security Access Manager

      Gestión simple y segura de accesos de usuarios para empleados y consumidores.

      Conozca más

      IBM Cloud Identity

      Cambie fácilmente de una gestión de accesos e identidades locales hacia la nube

      Conozca más

      Vea cómo funciona

      Pruébelo ahora