Funktionsweise von Security Identity Governance and Intelligence

Unterstützung für Zertifizierungskampagnen

Mit Identity Governance and Intelligence (IGI) können Unternehmen Kampagnen durchführen, um die Zugriffsanforderungen der Benutzer erneut zu bestätigen. Dafür steht ein anpassbares Self-Service-Benutzer-Dashboard zur Verfügung. Die Lösung stellt schnell einen flexiblen, leistungsfähigen Workflow bereit, mit dem die Benutzer auf einfache Weise den Zugriff erneut zertifizieren können.

Ermittlung von Verstößen gegen das Prinzip der Aufgabentrennung

IGI nutzt ein auf Geschäftsaktivitäten basierendes Konzept zur Modellierung von Verstößen gegen das Prinzip der Aufgabentrennung statt eines Vergleichs nach Rollen. Die Geschäftsaktivität ist für Business-Anwender sofort erkennbar. Dies ermöglicht eine sehr klare und deutliche Anzeige des Risikos, die verständlich ist und konkrete Maßnahmen erlaubt. Indem ein Konflikt zwischen Geschäftsaktivitäten angezeigt wird, z. B. zwischen „Auftrag erstellen“ und „Auftrag genehmigen“, ist er für den Benutzer sehr viel offensichtlicher als ein nach Rollen definierter Konflikt.

Konsolidierung von Berechtigungen für den Anwendungszugriff

IGI bietet ein umfangreiches Portfolio an ausgereiften, kompatiblen Anwendungsadaptern, sowohl für On-Premises-Implementierungen als auch für die Cloud. Dies ermöglicht mehr Transparenz und eine bessere Benutzerzugriffskontrolle für Role-Mining, Rollenmodellierung und Rollenoptimierung.

Umfassendes Management des Benutzerlebenszyklus

IGI sorgt mit Lifecycle-Management-Funktionen, darunter leistungsfähigen Funktionen für die Workflow-Einrichtung und das integrierte Kennwortmanagement, für Benutzerfreundlichkeit. IGI erlaubt die gemeinsame Nutzung von Daten zu Benutzern, Anwendungen und Berechtigungen.

Überblick über IBM Security Identity Governance

Video ansehen

Technische Details

Softwarevoraussetzungen

Die Softwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:

    Hardwarevoraussetzungen

    Die Hardwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier: