Vorteile von Identity Governance and Intelligence

Umfassendes Management des Benutzerlebenszyklus

IGI optimiert das Zugriffsmanagement, automatisiert den Identity-Lifecycle-Prozess und reduziert die Notwendigkeit manueller Aufgaben. Zu den Funktionen von IGI gehören ein leistungsfähiges Rollenmanagement, ein mehrstufiger Bereitstellungs-Workflow und das integrierte Kennwortmanagement. IGI bietet ein umfangreiches Portfolio an ausgereiften, kompatiblen Anwendungsadaptern, sowohl für On-Premises-Implementierungen als auch für die Cloud.

Zugriffszertifizierung

Mit IGI können Unternehmen Kampagnen für die Zugriffszertifizierung durchführen, um die Zugriffsanforderungen der Benutzer erneut zu bestätigen. Dafür steht ein anpassbares Self-Service-Dashboard für Benutzer zur Verfügung. Die Lösung stellt schnell einen flexiblen, leistungsfähigen Workflow bereit, mit dem die Benutzer auf einfache Weise den Zugriff erneut zertifizieren können.

Modellierung von SoD-Verstößen auf der Basis von Geschäftsaktivitäten

IGI nutzt ein auf Geschäftsaktivitäten basierendes Konzept zur Modellierung von Verstößen gegen das Prinzip der Aufgabentrennung (Separation of Duty, SoD) statt eines komplizierten Vergleichs nach Rollen. Geschäftsaktivitäten sind für Business-Anwender sofort erkennbar. Dies ermöglicht eine sehr deutliche Anzeige des Risikos, die verständlich ist und konkrete Maßnahmen erlaubt.

Leistungsfähige Identitätsanalyse

Mit IGI können Sie durch leistungsfähige Identitätsanalysen Risikobereiche und Möglichkeiten für die Zugriffsoptimierung ermitteln und erhalten wertvolle visuelle Einblicke in risikoreiche Benutzer und Verhaltensweisen. Dies ermöglicht mehr Transparenz und eine bessere Benutzerzugriffskontrolle für Role-Mining und Rollenmodellierung.

Erweiterung des ServiceNow-Katalogs durch das Zugriffsmanagement

IGI bietet eine native Integration für die Verbindung mit ServiceNow, der beliebten Service-Management-Plattform. Dadurch können Benutzer Anforderungen in der ServiceNow-Oberfläche stellen, mit der sie vertraut sind, und gleichzeitig die umfangreichen Governance-Funktionen von IGI nutzen, die ihnen Sicherheit bieten.

Besserer Kennwortabgleich

IGI bietet volle Unterstützung für das Kennwortmanagement. Der Kennwortabgleich, der umgekehrte Kennwortabgleich und der Desktop Password Reset Assistant (DPRA) sorgen für ein besseres Benutzererlebnis mit mehr Sicherheit.

Kombination mit Produkten für das Management privilegierter Accounts

IGI kann mit zahlreichen Produkten für das Management privilegierter Accounts kombiniert werden. So können Unternehmen alle Identitäten, darunter privilegierte Identitäten und Berechtigungen, zentral verwalten und kontrollieren. Dies ermöglicht Ihnen das Management von Zertifizierung, Delegation und Aufgabentrennung.

Spezielle SoD-Kontrollen für SAP

IGI bietet differenzierte Kontrollen (auf der Ebene von Transaktionen und Autorisierungsobjekten) für die Erkennung von Verstößen gegen das Prinzip der Aufgabentrennung bei SAP-Benutzern und -Rollen. Die Lösung unterstützt die SAP-Rollenbereinigung und die Behebung von Benutzerverstößen.

Daten-Governance-Funktionen und DSGVO-spezifische Kontrollen

Mit IGI können Unternehmen sicherstellen, dass die personenbezogenen Daten, die sie verarbeiten, erfassen und speichern, korrekt geschützt werden und nur die richtigen Personen auf die richtigen Daten zugreifen und sie managen können. IGI präsentiert eine für Business-Anwender verständliche Darstellung von DSGVO-Risiken. Durch diesen Geschäftskontext kann auch ein Benutzer ohne technische Fachkenntnisse die richtigen Zugriffsentscheidungen treffen. Dies führt zu einer effizienteren Entscheidungsfindung.

Kombination mit QRadar UBA für das Management von Insiderbedrohungen

IGI kann in Kombination mit QRadar UBA Insiderbedrohungen erkennen und bekämpfen. Abhängig von dem von UBA abgeleiteten Risikoscore kann IGI sofort Maßnahmen ergreifen und so die Gefahr in Schach halten und mit einer zusätzlichen Verifizierung, temporären Unterbrechung oder Sperre des Zugriffs reagieren.

Erstklassige, differenzierte z/OS-Integration

Neben der Provisionierung erlaubt IGI die differenzierte Kontrolle in RACF. So können Sie Zertifizierungen und Kontrollen der Aufgabentrennung auf Gruppenressourcen und Zugriffsebenen anwenden. IGI unterstützt die RACF-Gruppenbereinigung und die Behebung von Benutzerverstößen.

Umfassende Compliance

Mit IGI können Sie Kontrollen für Prävention und Erkennung kombinieren, z. B. das Prinzip minimaler Rechte (Least Privilege) und das Prinzip der Aufgabentrennung (Separation of Duty), die von Business-Anwendern flexibel modelliert und geprüft werden können. Zudem können Sie dafür sorgen, dass die richtigen Verantwortlichen an der Definition der Richtlinie und der Prüfung eines festgestellten Sicherheitsverstoßes mitwirken.

Weitere Informationen über Identity Governance and Intelligence

Datenblatt lesen

Kundenreferenzen

E.ON optimiert IT-Audits mit IBM Security Identity Governance

EZCorp: Mehr Transparenz und bessere Benutzerzugriffskontrolle mit IBM Security Identity Governance & Intelligence

Nutzung durch Kunden

  • Sicherstellung, dass die Benutzer die richtigen Zugriffsrechte erhalten

    Problem

    Bei traditionellen Identitätssystemen mit komplexen Rollen und IT-Berechtigungen tappen Business-Anwender häufig im Dunkeln und sind nicht in der Lage, einfache Zugriffsanforderungen zu verstehen.

    Lösung

    IGI nutzt geschäftsorientierte Aktivitätsdaten, um Endbenutzern und Geschäftsbereichsleitern die Art des Zugriffs, den sie anfordern, verständlich zu machen. Dadurch können sie sicherstellen, dass die Benutzer korrekten Zugriff auf Anwendungen und Systeme haben.

  • Vereinfachung des Zugriffsmanagements für Verantwortliche aus den Geschäftsbereichen

    Problem

    Verantwortliche aus den Geschäftsbereichen benötigen effektive Tools für das Management des Benutzerzugriffs auf IT-Ressourcen.

    Lösung

    IGI bietet eine auf Business-Anwender abgestimmte Benutzeroberfläche, mit der Verantwortliche aus den Geschäftsbereichen den Zugriff für Teammitglieder anfordern, prüfen und genehmigen und die gesamte Bereitstellung des Zugriffs eines Benutzers auf Server, Anwendungen und Datenbanksysteme automatisieren können.

  • Automatisierung der Risikominderung auf der Basis einer Analyse der Benutzeraktivitäten

    Problem

    IT-Systeme müssen schädliche Benutzeraktivitäten erkennen und schnell reagieren, um Insiderbedrohungen zu verhindern und einzudämmen.

    Lösung

    Wenn QRadar UBA anormales Benutzerverhalten feststellt, werden die Accounts des betreffenden Benutzers in IGI gesperrt und eine Orchestrierung des Sicherheitsverstoßes wird initiiert, um mit dem Benutzer über IBM Verify zu interagieren und so das Risiko zu mindern und geeignete Maßnahmen zu ergreifen.

Technische Details

Softwarevoraussetzungen

Die Softwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:

    Hardwarevoraussetzungen

    Die Hardwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:

      Ähnliche Produkte

      Weitere relevante Produkte für das Identitäts- und Zugriffsmanagement

      IBM Security Access Manager

      Sicheres und einfaches Management des Benutzerzugriffs für Mitarbeiter und Kunden

      Weitere Informationen

      IBM Cloud Identity

      Einfache Verknüpfung des lokalen Identitäts- und Zugriffsmanagements mit der Cloud

      Weitere Informationen

      Funktionsweise sehen