Funktionen von IBM Security Verify for Workforce IAM

Anmeldung mit föderiertem Single Sign-on

Vermeiden Sie Schwierigkeiten mit Benutzernamen und Kennwörtern und melden Sie sich an allen Anwendungen mit einem einzigen Satz von Anmeldeberechtigungsnachweisen an, indem Sie lokale Verzeichnistools wie Active Directory und LDAP nutzen. Bieten Sie Zugriff auf Anwendungen per Mausklick von einem einheitlichen Launchpad aus, unter Verwendung von Tausenden sofort einsatzfähigen SaaS-Connectors oder Vorlagen für SAML 2.0- oder OpenID Connect-Anwendungen.

Verbesserung der Sicherheit durch Mehrfaktorauthentifizierung

Schützen Sie Konten mit einer zusätzlichen Sicherheitsebene und erfüllen Sie Compliance-Vorschriften mit einem allgemeinen Ansatz für MFA über Anwendungen, VPN, Windows-Desktops und Linux hinweg. Verwenden Sie mehrere moderne Benutzerauthentifizierungsoptionen pro Ressource, wie z. B. SMS/E-Mail-Einmalkennwörter, Push-Benachrichtigungen für IBM Verify-App, Fingerabdruck, QR-Codes, FIDO2 und mehr.

Identifikation und Minderung von Zugriffsrisiken durch Identitätsanalyse

Profitieren Sie von Risikobewusstsein mit einer ganzheitlichen Sicht des Risikos des Identitätslebenszyklus, einschließlich Entscheidungshilfe in Form von Risikobewertungen für Benutzer, Anwendungen und Berechtigungen, zusammen mit empfohlenen Maßnahmen zur Risikominderung, die auf maschinellem Lernen basieren.

Anpassung gemäß Kontext unter Verwendung kontinuierlicher Zugriffssteuerung

Ermöglichen Sie optimierten Zugriff für Benutzer mit geringem Risiko und blockieren oder hinterfragen Sie Zugriff bei höherem Risiko mit kontinuierlicher, kontextabhängiger Authentifizierung und adaptivem Zugriff. Unternehmen können einen einfachen Richtlinieneditor verwenden, um KI-gestützte Zugriffsrichtlinien anzuwenden und auf der Grundlage von Verhaltensbiometrie, Fingerabdruck des Geräts, Geoortung etc. Mehrfaktorauthentifizierung abzufragen.

Aktivierung von Benutzereinrichtung und Lebenszyklusmanagement

Aktivieren Sie automatisches Bereitstellen und Löschen für Anwendungen mit SCIM und stellen Sie Benutzern Self-Service-Optionen zur Verfügung, um Zugriff auf Anwendungen anzufordern und ihre eigenen Kennwörter zurückzusetzen und zu verwalten.

Automatisierung von Kampagnen für die erneute Zertifizierung

Optimieren Sie Joiner-Mover-Leaver-Bereitstellungsprozesse und implementieren Sie eine Abfolge für regelmäßige erneute Zertifizierung, damit Anwendungen mit höherem Sicherheitsrisiko Compliance-Vorschriften einhalten.

Erweiterung von SSO auf UEM mit IBM Security MaaS360-Integration

Stellen Sie nahtloses SSO bereit und überprüfen Sie Benutzer und Geräte mit compliancebasiertem bedingtem Zugriff, für alle Apps und UEM-registrierten (Unified Endpoint Management) Geräte.

Erweiterung von Workflows mit QRadar und Resilient-Integration

Nutzen Sie die Identität als zentrale Säule einer Zero-Trust-Strategie durch kombinierten Einsatz mit Bedrohungsmanagement und Behebung von Störfällen. Streamen Sie Verify-Ereignisdaten an QRadar, um Bedrohungsanomalien zu ermitteln und zu analysieren. Senden Sie Verify-Anomalien und andere Ereignisse an Resilient, um Maßnahmen zu ergreifen, wie z. B. das automatische Zurücksetzen eines Kennworts oder das Entfernen einer Berechtigung. Die sofort einsatzfähige Integration vereinfacht beide Workflows.

Schutz von On-Premises-Anwendungen aus der Cloud

Schließen Sie die Lücke in Ihrer IAM-Infrastruktur und vereinfachen Sie Ihre Migration zu einem cloudbasierten Identitätsprovider mit einem einfachen Anwendungsgateway, das die Zugriffssteuerung auf lokale Webanwendungen erweitert.

Fehlerbehebung bei Ereignissen mit angepassten Aktivitätsberichten

Untersuchen Sie Trends und berichtigen Sie verdächtige Ereignisse anhand von Benutzer- und Anwendungsaktivitätsberichten, von einer globalen Übersicht bis hin zu einzelnen Parametern aus einer einzigen Anmeldung.

Unterstützung von Führungskräften bei der Zugriffssteuerung durch Delegierung

Verringern Sie die Abhängigkeit von Zeitaufwand und Know-how in der IT. Delegieren Sie die Verantwortung für Anwendungen an die Geschäftsbereichsleiter und bieten Sie ihnen die Möglichkeit, ihren Mitarbeitern schnelleren Zugriff auf Anwendungen bereitzustellen.

Nutzung durch Kunden

  • Screenshot Zugriffsrichtlinienmanagement im Unternehmen

    Bewertung des gesamten Benutzerkontexts mit adaptivem Zugriff

    Problem

    Durch Ausgleich der Sicherheit mit dem Benutzererlebnis ermöglichen Sie nahtlosen Zugriff für Benutzer mit geringem Risiko.

    Lösung

    Berücksichtigen Sie den Kontext, indem Sie bei Entscheidungen bezüglich Zugriffsrichtlinien Risikobewertung einfließen lassen. Bieten Sie Schutz vor höheren Risiken, ohne Benutzer mit geringem Risiko unnötig zu belasten.

  • Screenshot Bericht zu Schnellzugriff auf Identitätsanalyse

    Überwachung des Risikos des Identitätslebenszyklus mit Identitätsanalyse

    Problem

    Lernen Sie wichtige Risikobereiche in einer IAM-Umgebung kennen und was Sie dagegen tun können.

    Lösung

    Suchen Sie nach höchsten Risiken für Benutzer und Anwendungen und nutzen Sie empfohlene Maßnahmen zur Risikominderung, die auf maschinellem Lernen basieren.

  • Screenshot der Schnittstelle Produktivitätsanwendungen

    Automatisierung von Kampagnen für die erneute Zugriffszertifizierung

    Problem

    Die Durchführung von Prüfungen, um sicherzustellen, dass Zugriffsebenen im Laufe der Zeit angemessen bleiben, stellt einen zusätzlichen Aufwand dar und ist schwer auf einem aktuellen Stand zu halten, um Compliance zu gewährleisten.

    Lösung

    Nutzen Sie Automatisierung und richten Sie so viele Kampagnen für regelmäßige erneute Zertifizierung wie benötigt ein, in beliebiger Abfolge.

  • Screenshot Genehmigung der Zugriffsanforderung

    Vereinfachung des Bereitstellungsprozesses

    Problem

    Das Onboarding von Mitarbeitern kann schwierig sein, und die IT hat zu viele Anwendungszugriffsanforderungen, um diese zu sortieren.

    Lösung

    Eine Anwendungskatalog- und Zugriffsanforderungsschnittstelle, mit der Sie schneller Zugriff auf Anwendungen bereitstellen können.

  • Screenshot Berichterstellung zum Benutzerzugriff

    Untersuchung von Authentifizierungsereignissen

    Problem

    Fehlende Einblicke in Benutzertrends, verdächtige Ereignisse und Authentifizierungsanforderungen.

    Lösung

    Lesen Sie Benutzer- und Anwendungsberichte, um Authentifizierungsmuster zu identifizieren und verdächtige Ereignisse zu untersuchen. Suchen Sie nach bestimmten Benutzern, um häufig auftretende Probleme wie SSO-Aktivität, Kontosperrungen, Anmeldefehler oder Zurücksetzungen von Berechtigungsnachweisen zu untersuchen.

Sie interessieren sich vielleicht auch für

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management with Watson

IBM Security Verify Access

Sicheres und einfaches Management des Benutzerzugriffs für Mitarbeiter und Kunden

IBM Security Secret Server

Kennwortvaulting, Prüfung und privilegierte Zugriffssteuerung für das Unternehmen, sowohl in On-Premises- als auch in Cloudumgebungen.

IBM Security Identity Governance & Intelligence (IGI)

Bereitstellung, Prüfung und Dokumentation von Benutzerzugriff und -aktivitäten mit Lifecycle-, Compliance- und Analysefunktionen.

IBM Security Verify for Consumer IAM

Überwachung von Zugriff, Datenschutz und Einwilligungen ohne Reibungsverluste und progressive Profilerstellung für externe Benutzer.