Características de IBM Security Verify for Workforce IAM
Inicie sesión con un inicio de sesión único federado
Elimine las dificultades relacionadas con el nombre de usuario y contraseña con un conjunto único de credenciales de inicio de sesión, aprovechando las herramientas locales de directorios, como Active Directory y LDAP. Entregue un acceso de un solo clic a las aplicaciones desde un punto de partida unificado con miles de conectores SaaS ya preparados o con plantillas para las aplicaciones de SAML 2.0 o de OpenID Connect.
Mejore la seguridad con la autenticación multifactor
Proteja las cuentas con una capa de seguridad adicional y cumpla las obligaciones de la conformidad con un enfoque común para MFA en las distintas aplicaciones, VPN, desktops de Windows y Linux. Incluya varias opciones modernas de autenticación de usuario en cada recurso, como las contraseñas únicas por SMS/email, las notificaciones push de las aplicaciones de IBM Verify, las huellas dactilares, los códigos QR, FIDO2 y más.
Identifique y mitigue los riesgos de acceso con la analítica de identidades
Añada conciencia de riesgo con una visión holística del riesgo de ciclo de vida de la identidad, lo que incluye el soporte de decisiones en forma de puntuaciones de riesgo para los usuarios, las aplicaciones y las licencias, junto con acciones de mitigación recomendadas basadas en el machine learning.
Adapte según el contexto mediante el control continuo de accesos
Agilice el acceso a los usuarios de bajo riesgo y bloquee o desafíe el acceso en condiciones de mayor riesgo con autenticación contextual continua y acceso adaptativo. Las organizaciones pueden utilizar un editor de políticas simple para aplicar políticas de acceso con información obtenida de IA, con las cuales solicitar MFA basada en biometría conductual, huella dactilar en dispositivos, geolocalización y más.
Habilite el suministro de usuarios y la gestión del ciclo de vida
Habilite el suministro y la eliminación del suministro de forma automática para aplicaciones con SCIM y proporcione a los usuarios opciones de autoservicio para solicitar acceso a las aplicaciones y restablecer y gestionar sus propias contraseñas.
Proteja sus aplicaciones locales desde la nube
Reduzca la brecha en su infraestructura de IAM y simplifique su migración a un proveedor de identidades basado en la nube con una gateway ligera de aplicaciones que amplía el control de acceso a las aplicaciones web locales.
Utilice los informes personalizados sobre actividades para resolver los problemas de los eventos
Investigue tendencias y resuelva eventos sospechosos con informes de actividad de usuarios y aplicaciones, desde una visión general global hasta parámetros individuales con un único inicio de sesión.
Permita que los gestores controlen el acceso con delegación
No dependa tanto de los recursos y la disponibilidad de la TI. Delegue la responsabilidad de la propiedad de las aplicaciones a los gerentes de línea de negocios, facultándolos para que brinden a sus empleados un acceso más rápido a las aplicaciones.
Cómo lo usan los clientes
-
Evalúe todo el contexto del usuario con Adaptive Access
Problema
Equilibrando la seguridad con la experiencia del usuario, lo que permite el acceso fluido a los usuarios de bajo riesgo.
Solución
Tenga en cuenta el contexto incluyendo la evaluación del riesgo en las decisiones de las políticas de acceso. Proteja contra condiciones de más riesgo sin sobrecargar a los usuarios de bajo riesgo.
-
Supervise el riesgo del ciclo de vida de las identidades con Identity Analytics
Problema
Principales áreas de riesgo en un entorno de IAM y cómo actuar.
Solución
Analice los principales riesgos en los distintos usuarios y aplicaciones y siga las recomendaciones de acción para mitigarlos, basadas en machine learning.
-
Automatice las campañas de recertificación de accesos
Problema
La auditoría para garantizar que los niveles de acceso siguen siendo adecuados a lo largo del tiempo supone un esfuerzo adicional y es difícil mantenerla actualizada para garantizar la conformidad.
Solución
Tome un enfoque automatizado y configure tantas campañas de recertificación periódicas como necesite, a cualquier ritmo.
-
Simplifique el proceso de suministro
Problema
La incorporación de empleados puede presentar dificultades, y la TI tiene demasiadas solicitudes de acceso a aplicaciones por clasificar.
Solución
Un catálogo de aplicaciones y una interfaz de solicitud de acceso que le permite proporcionar acceso a las aplicaciones más rápidamente.
-
Investigue los eventos de autenticación
Problema
Falta de información sobre las tendencias de los usuarios, los eventos sospechosos y los desafíos de autenticación.
Solución
Analice a fondo los informes de usuarios y aplicaciones para identificar patrones de autenticación e investigar eventos sospechosos. Analice usuarios específicos para investigar problemas comunes como la actividad del SSO, los bloqueos de cuentas, las anomalías de los inicios de sesión o los restablecimientos de credenciales.
También podría interesarle
IBM Security Verify Access
Gestión simple y segura de accesos de usuarios para empleados y consumidores.
IBM Security Verify Privilege Vault
Contraseña, auditoría y control de acceso privilegiado para la empresa, disponible tanto on-premises como en la nube.
IBM Security Verify Governance
Suministro, auditoría e informes sobre el acceso y la actividad de los usuarios a través de las funciones de ciclo de vida, conformidad y análisis.
IBM Security Verify for Consumer IAM
Acceso fluido, seguimiento de privacidad y consentimiento, y creación de perfiles progresiva para usuarios externos.