IBM ist Leader im Gartner Magic Quadrant für Identity Governance & Administration

Vorteile von Identity Governance and Intelligence

Umfassendes Management des Benutzerlebenszyklus

IGI optimiert das Zugriffsmanagement, automatisiert den Identity-Lifecycle-Prozess und reduziert die Notwendigkeit manueller Aufgaben. Zu den Funktionen von IGI gehören ein leistungsfähiges Rollenmanagement, ein mehrstufiger Bereitstellungsworkflow und das integrierte Kennwortmanagement. IGI bietet ein umfangreiches Portfolio an ausgereiften, kompatiblen Anwendungsadaptern, sowohl für On-Premises-Implementierungen als auch für die Cloud.

Zugriffszertifizierung

Mit IGI können Unternehmen Kampagnen für die Zugriffszertifizierung durchführen, um die Zugriffsanforderungen der Benutzer erneut zu bestätigen. Dafür steht ein anpassbares Self-Service-Dashboard für Benutzer zur Verfügung. Die Lösung stellt schnell einen flexiblen, leistungsfähigen Workflow bereit, mit dem die Benutzer auf einfache Weise den Zugriff erneut zertifizieren können.

Modellierung von SoD-Verstößen auf der Basis von Geschäftsaktivitäten

IGI nutzt ein auf Geschäftsaktivitäten basierendes Konzept zur Modellierung von Verstößen gegen das Prinzip der Aufgabentrennung (Separation of Duty, SoD) statt eines komplizierten Vergleichs nach Rollen. Geschäftsaktivitäten sind für Business-Anwender sofort erkennbar. Dies ermöglicht eine sehr deutliche Anzeige des Risikos, die verständlich ist und konkrete Maßnahmen erlaubt.

Leistungsfähige Identitätsanalyse

Mit IGI können Sie durch leistungsfähige Identitätsanalysen Risikobereiche und Möglichkeiten für die Zugriffsoptimierung ermitteln und erhalten wertvolle visuelle Einblicke in risikoreiche Benutzer und Verhaltensweisen. Dies ermöglicht mehr Transparenz und eine bessere Benutzerzugriffskontrolle für Role-Mining und Rollenmodellierung.

Erweiterung des ServiceNow-Katalogs durch das Zugriffsmanagement

IGI bietet eine native Integration für die Verbindung mit ServiceNow, der beliebten Service-Management-Plattform. Dadurch können Benutzer Anforderungen in der ServiceNow-Oberfläche stellen, mit der sie vertraut sind, und gleichzeitig die umfangreichen Governance-Funktionen von IGI nutzen, die ihnen Sicherheit bieten.

Besserer Kennwortabgleich

IGI bietet volle Unterstützung für das Kennwortmanagement. Der Kennwortabgleich, der umgekehrte Kennwortabgleich und der Desktop Password Reset Assistant (DPRA) sorgen für ein besseres Benutzererlebnis mit mehr Sicherheit.

Kombination mit Produkten für das Management privilegierter Accounts

IGI kann mit zahlreichen Produkten für das Management privilegierter Accounts kombiniert werden. So können Unternehmen alle Identitäten, darunter privilegierte Identitäten und Berechtigungen, zentral verwalten und kontrollieren. Dies ermöglicht Ihnen das Management von Zertifizierung, Delegation und Aufgabentrennung.

Spezielle SoD-Kontrollen für SAP

IGI bietet differenzierte Kontrollen (auf der Ebene von Transaktionen und Autorisierungsobjekten) für die Erkennung von Verstößen gegen das Prinzip der Aufgabentrennung bei SAP-Benutzern und -Rollen. Die Lösung unterstützt die SAP-Rollenbereinigung und die Behebung von Benutzerverstößen.

Daten-Governance-Funktionen und DSGVO-spezifische Kontrollen

Mit IGI können Unternehmen sicherstellen, dass die personenbezogenen Daten, die sie verarbeiten, erfassen und speichern, korrekt geschützt werden und nur die richtigen Personen auf die richtigen Daten zugreifen und sie managen können. IGI präsentiert eine für Business-Anwender verständliche Darstellung von DSGVO-Risiken. Durch diesen Geschäftskontext kann auch ein Benutzer ohne technische Fachkenntnisse die richtigen Zugriffsentscheidungen treffen. Dies führt zu einer effizienteren Entscheidungsfindung.

Kombination mit QRadar UBA für das Management von Insiderbedrohungen

IGI kann in Kombination mit QRadar UBA Insiderbedrohungen erkennen und bekämpfen. Abhängig von dem von UBA abgeleiteten Risikoscore kann IGI sofort Maßnahmen ergreifen und so die Gefahr in Schach halten und mit einer zusätzlichen Verifizierung, temporären Unterbrechung oder Sperre des Zugriffs reagieren.

Erstklassige, differenzierte z/OS-Integration

Neben der Provisionierung erlaubt IGI die differenzierte Kontrolle in RACF. So können Sie Zertifizierungen und Kontrollen der Aufgabentrennung auf Gruppenressourcen und Zugriffsebenen anwenden. IGI unterstützt die RACF-Gruppenbereinigung und die Behebung von Benutzerverstößen.

Umfassende Compliance

Mit IGI können Sie Kontrollen für Prävention und Erkennung kombinieren, z. B. das Prinzip minimaler Rechte (Least Privilege) und das Prinzip der Aufgabentrennung (Separation of Duty), die von Business-Anwendern flexibel modelliert und geprüft werden können. Zudem können Sie dafür sorgen, dass die richtigen Verantwortlichen an der Definition der Richtlinie und der Prüfung eines festgestellten Sicherheitsverstoßes mitwirken.

Weitere Informationen über Identity Governance and Intelligence

Nutzung durch Kunden

  • Abbildung der Systemkomplexität

    Sicherstellung, dass die Benutzer die richtigen Zugriffsrechte erhalten

    Problem

    Bei traditionellen Identitätssystemen mit komplexen Rollen und IT-Berechtigungen tappen Business-Anwender häufig im Dunkeln und sind nicht in der Lage, einfache Zugriffsanforderungen zu verstehen.

    Lösung

    IGI nutzt geschäftsorientierte Aktivitätsdaten, um Endbenutzern und Geschäftsbereichsleitern die Art des Zugriffs, den sie anfordern, verständlich zu machen. Dadurch können sie sicherstellen, dass die Benutzer korrekten Zugriff auf Anwendungen und Systeme haben.

  • Screenshot der geschäftsfreundlichen Benutzerschnittstelle, um den Zugriff für Teammitglieder zu verwalten

    Vereinfachung des Zugriffsmanagements für Verantwortliche aus den Geschäftsbereichen

    Problem

    Verantwortliche aus den Geschäftsbereichen benötigen effektive Tools für das Management des Benutzerzugriffs auf IT-Ressourcen.

    Lösung

    IGI stellt eine geschäftsfreundliche Benutzerschnittstelle zur Verfügung, um Verantwortlichen aus den Geschäftsbereichen die Anforderung, Prüfung und Genehmigung des Zugriffs für Teammitglieder zu erleichtern und die durchgängige Bereitstellung für den Zugriff von Benutzern auf Server, Anwendungen und Datenbanksysteme zu automatisieren.

  • Automatisierung der Risikominderung auf der Basis einer Analyse der Benutzeraktivitäten

    Problem

    IT-Systeme müssen schädliche Benutzeraktivitäten erkennen und schnell reagieren, um Insiderbedrohungen zu verhindern und einzudämmen.

    Lösung

    Wenn QRadar/UBA ein anomales Nutzungsverhalten erkennt, werden die Benutzerkonten in IGI ausgesetzt und eine Orchestrierung des Verstoßes eingeleitet, um den Benutzer über IBM Verify einzubinden und damit das Risiko zu mindern und mit ordnungsgemäßen Aktionen nachzufassen.

Technische Details

Softwarevoraussetzungen

Die Softwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:

Hardwarevoraussetzungen

Die Hardwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:

Sie interessieren sich vielleicht auch für

IBM Security Verify for Workforce IAM

Modulare Identity-as-a-Service-Plattform für das moderne Unternehmen, die sicheren Zugriff für jeden Benutzertyp vereinfacht.

IBM Security Verify Privilege Vault

Kennwortvaulting, Prüfung und privilegierte Zugriffssteuerung für das Unternehmen, sowohl in On-Premises- als auch in Cloudumgebungen.

IBM Security Privilege Manager

Endpunktberechtigungsmanagement und Anwendungssteuerung.

Next Steps

Mehr erfahren

Funktionsweise ansehen