Características de IBM Security Verify for Workforce IAM

Inicie sesión con un inicio de sesión único federado

Elimine las dificultades relacionadas con el nombre de usuario y contraseña con un conjunto único de credenciales de inicio de sesión, aprovechando las herramientas locales de directorios, como Active Directory y LDAP. Entregue un acceso de un solo clic a las aplicaciones desde un punto de partida unificado con miles de conectores SaaS ya preparados o con plantillas para las aplicaciones de SAML 2.0 o de OpenID Connect.

Mejore la seguridad con la autenticación multifactor

Proteja las cuentas con una capa de seguridad adicional y cumpla las obligaciones de la conformidad con un enfoque común para MFA en las distintas aplicaciones, VPN, desktops de Windows y Linux. Incluya varias opciones modernas de autenticación de usuario en cada recurso, como las contraseñas únicas por SMS/email, las notificaciones push de las aplicaciones de IBM Verify, las huellas dactilares, los códigos QR, FIDO2 y más.

Identifique y mitigue los riesgos de acceso con la analítica de identidades

Añada conciencia de riesgo con una visión holística del riesgo de ciclo de vida de la identidad, lo que incluye el soporte de decisiones en forma de puntuaciones de riesgo para los usuarios, las aplicaciones y las licencias, junto con acciones de mitigación recomendadas basadas en el machine learning.

Adapte según el contexto mediante el control continuo de accesos

Agilice el acceso a los usuarios de bajo riesgo y bloquee o desafíe el acceso en condiciones de mayor riesgo con autenticación contextual continua y acceso adaptativo. Las organizaciones pueden utilizar un editor de políticas simple para aplicar políticas de acceso con información obtenida de IA, con las cuales solicitar MFA basada en biometría conductual, huella dactilar en dispositivos, geolocalización y más.

Habilite el suministro de usuarios y la gestión del ciclo de vida

Habilite el suministro y la eliminación del suministro de forma automática para aplicaciones con SCIM y proporcione a los usuarios opciones de autoservicio para solicitar acceso a las aplicaciones y restablecer y gestionar sus propias contraseñas.

Automatice las campañas de recertificación

Agilice los procesos de suministro Joiner-Mover-Leaver e implemente un ritmo de recertificación periódica para que las aplicaciones de mayor riesgo cumplan los mandatos de conformidad.

Amplíe el SSO a UEM con la integración de IBM Security MaaS360

Proporcione un inicio de sesión único sencillo y utilice el acceso condicional basado en la conformidad para verificar los usuarios y dispositivos, para todas las aplicaciones y dispositivos incorporados a la gestión de puntos finales (UEM).

Amplíe los flujos de trabajo con QRadar y la integración de Resilient

Integre la gestión de amenazas y la respuesta a incidentes para incluir la identidad como un pilar central de toda estrategia de confianza cero. Transmita datos de eventos de Verify a QRadar para identificar y analizar anomalías de las amenazas. Envíe anomalías y otros eventos de Verify a Resilient para que se tomen medidas, como restablecer automáticamente una contraseña o eliminar una autorización. La integración ya preparada simplifica ambos flujos de trabajo.

Proteja sus aplicaciones locales desde la nube

Reduzca la brecha en su infraestructura de IAM y simplifique su migración a un proveedor de identidades basado en la nube con una gateway ligera de aplicaciones que amplía el control de acceso a las aplicaciones web locales.

Utilice los informes personalizados sobre actividades para resolver los problemas de los eventos

Investigue tendencias y resuelva eventos sospechosos con informes de actividad de usuarios y aplicaciones, desde una visión general global hasta parámetros individuales con un único inicio de sesión.

Permita que los gestores controlen el acceso con delegación

No dependa tanto de los recursos y la disponibilidad de la TI. Delegue la responsabilidad de la propiedad de las aplicaciones a los gerentes de línea de negocios, facultándolos para que brinden a sus empleados un acceso más rápido a las aplicaciones.

Cómo lo usan los clientes

  • Captura de pantalla de gestión de políticas de acceso corporativo

    Evalúe todo el contexto del usuario con Adaptive Access

    Problema

    Equilibrando la seguridad con la experiencia del usuario, lo que permite el acceso fluido a los usuarios de bajo riesgo.

    Solución

    Tenga en cuenta el contexto incluyendo la evaluación del riesgo en las decisiones de las políticas de acceso. Proteja contra condiciones de más riesgo sin sobrecargar a los usuarios de bajo riesgo.

  • Captura de pantalla del informe de acceso rápido de Identity Analytics

    Supervise el riesgo del ciclo de vida de las identidades con Identity Analytics

    Problema

    Principales áreas de riesgo en un entorno de IAM y cómo actuar.

    Solución

    Analice los principales riesgos en los distintos usuarios y aplicaciones y siga las recomendaciones de acción para mitigarlos, basadas en machine learning.

  • Captura de pantalla de la interfaz de aplicaciones de productividad

    Automatice las campañas de recertificación de accesos

    Problema

    La auditoría para garantizar que los niveles de acceso siguen siendo adecuados a lo largo del tiempo supone un esfuerzo adicional y es difícil mantenerla actualizada para garantizar la conformidad.

    Solución

    Tome un enfoque automatizado y configure tantas campañas de recertificación periódicas como necesite, a cualquier ritmo.

  • Captura de pantalla de aprobación de solicitud de acceso

    Simplifique el proceso de suministro

    Problema

    La incorporación de empleados puede presentar dificultades, y la TI tiene demasiadas solicitudes de acceso a aplicaciones por clasificar.

    Solución

    Un catálogo de aplicaciones y una interfaz de solicitud de acceso que le permite proporcionar acceso a las aplicaciones más rápidamente.

  • Captura de pantalla de informes de acceso de usuarios

    Investigue los eventos de autenticación

    Problema

    Falta de información sobre las tendencias de los usuarios, los eventos sospechosos y los desafíos de autenticación.

    Solución

    Analice a fondo los informes de usuarios y aplicaciones para identificar patrones de autenticación e investigar eventos sospechosos. Analice usuarios específicos para investigar problemas comunes como la actividad del SSO, los bloqueos de cuentas, las anomalías de los inicios de sesión o los restablecimientos de credenciales.

También podría interesarle

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management with Watson

IBM Security Verify Access

Gestión simple y segura de accesos de usuarios para empleados y consumidores.

IBM Security Verify Privilege Vault

Contraseña, auditoría y control de acceso privilegiado para la empresa, disponible tanto on-premises como en la nube.

IBM Security Identity Governance & Intelligence (IGI)

Suministro, auditoría e informes sobre el acceso y la actividad de los usuarios a través de las funciones de ciclo de vida, conformidad y análisis.

IBM Security Verify for Consumer IAM

Acceso fluido, seguimiento de privacidad y consentimiento, y creación de perfiles progresiva para usuarios externos.