IBM ist Leader im Gartner Magic Quadrant für Identity Governance & Administration
Vorteile von Identity Governance and Intelligence
Umfassendes Management des Benutzerlebenszyklus
IGI optimiert das Zugriffsmanagement, automatisiert den Identity-Lifecycle-Prozess und reduziert die Notwendigkeit manueller Aufgaben. Zu den Funktionen von IGI gehören ein leistungsfähiges Rollenmanagement, ein mehrstufiger Bereitstellungsworkflow und das integrierte Kennwortmanagement. IGI bietet ein umfangreiches Portfolio an ausgereiften, kompatiblen Anwendungsadaptern, sowohl für On-Premises-Implementierungen als auch für die Cloud.
Zugriffszertifizierung
Mit IGI können Unternehmen Kampagnen für die Zugriffszertifizierung durchführen, um die Zugriffsanforderungen der Benutzer erneut zu bestätigen. Dafür steht ein anpassbares Self-Service-Dashboard für Benutzer zur Verfügung. Die Lösung stellt schnell einen flexiblen, leistungsfähigen Workflow bereit, mit dem die Benutzer auf einfache Weise den Zugriff erneut zertifizieren können.
Modellierung von SoD-Verstößen auf der Basis von Geschäftsaktivitäten
IGI nutzt ein auf Geschäftsaktivitäten basierendes Konzept zur Modellierung von Verstößen gegen das Prinzip der Aufgabentrennung (Separation of Duty, SoD) statt eines komplizierten Vergleichs nach Rollen. Geschäftsaktivitäten sind für Business-Anwender sofort erkennbar. Dies ermöglicht eine sehr deutliche Anzeige des Risikos, die verständlich ist und konkrete Maßnahmen erlaubt.
Leistungsfähige Identitätsanalyse
Mit IGI können Sie durch leistungsfähige Identitätsanalysen Risikobereiche und Möglichkeiten für die Zugriffsoptimierung ermitteln und erhalten wertvolle visuelle Einblicke in risikoreiche Benutzer und Verhaltensweisen. Dies ermöglicht mehr Transparenz und eine bessere Benutzerzugriffskontrolle für Role-Mining und Rollenmodellierung.
Erweiterung des ServiceNow-Katalogs durch das Zugriffsmanagement
IGI bietet eine native Integration für die Verbindung mit ServiceNow, der beliebten Service-Management-Plattform. Dadurch können Benutzer Anforderungen in der ServiceNow-Oberfläche stellen, mit der sie vertraut sind, und gleichzeitig die umfangreichen Governance-Funktionen von IGI nutzen, die ihnen Sicherheit bieten.
Besserer Kennwortabgleich
IGI bietet volle Unterstützung für das Kennwortmanagement. Der Kennwortabgleich, der umgekehrte Kennwortabgleich und der Desktop Password Reset Assistant (DPRA) sorgen für ein besseres Benutzererlebnis mit mehr Sicherheit.
Kombination mit Produkten für das Management privilegierter Accounts
IGI kann mit zahlreichen Produkten für das Management privilegierter Accounts kombiniert werden. So können Unternehmen alle Identitäten, darunter privilegierte Identitäten und Berechtigungen, zentral verwalten und kontrollieren. Dies ermöglicht Ihnen das Management von Zertifizierung, Delegation und Aufgabentrennung.
Spezielle SoD-Kontrollen für SAP
IGI bietet differenzierte Kontrollen (auf der Ebene von Transaktionen und Autorisierungsobjekten) für die Erkennung von Verstößen gegen das Prinzip der Aufgabentrennung bei SAP-Benutzern und -Rollen. Die Lösung unterstützt die SAP-Rollenbereinigung und die Behebung von Benutzerverstößen.
Daten-Governance-Funktionen und DSGVO-spezifische Kontrollen
Mit IGI können Unternehmen sicherstellen, dass die personenbezogenen Daten, die sie verarbeiten, erfassen und speichern, korrekt geschützt werden und nur die richtigen Personen auf die richtigen Daten zugreifen und sie managen können. IGI präsentiert eine für Business-Anwender verständliche Darstellung von DSGVO-Risiken. Durch diesen Geschäftskontext kann auch ein Benutzer ohne technische Fachkenntnisse die richtigen Zugriffsentscheidungen treffen. Dies führt zu einer effizienteren Entscheidungsfindung.
Kombination mit QRadar UBA für das Management von Insiderbedrohungen
IGI kann in Kombination mit QRadar UBA Insiderbedrohungen erkennen und bekämpfen. Abhängig von dem von UBA abgeleiteten Risikoscore kann IGI sofort Maßnahmen ergreifen und so die Gefahr in Schach halten und mit einer zusätzlichen Verifizierung, temporären Unterbrechung oder Sperre des Zugriffs reagieren.
Erstklassige, differenzierte z/OS-Integration
Neben der Provisionierung erlaubt IGI die differenzierte Kontrolle in RACF. So können Sie Zertifizierungen und Kontrollen der Aufgabentrennung auf Gruppenressourcen und Zugriffsebenen anwenden. IGI unterstützt die RACF-Gruppenbereinigung und die Behebung von Benutzerverstößen.
Umfassende Compliance
Mit IGI können Sie Kontrollen für Prävention und Erkennung kombinieren, z. B. das Prinzip minimaler Rechte (Least Privilege) und das Prinzip der Aufgabentrennung (Separation of Duty), die von Business-Anwendern flexibel modelliert und geprüft werden können. Zudem können Sie dafür sorgen, dass die richtigen Verantwortlichen an der Definition der Richtlinie und der Prüfung eines festgestellten Sicherheitsverstoßes mitwirken.
Nutzung durch Kunden
-
Sicherstellung, dass die Benutzer die richtigen Zugriffsrechte erhalten
Problem
Bei traditionellen Identitätssystemen mit komplexen Rollen und IT-Berechtigungen tappen Business-Anwender häufig im Dunkeln und sind nicht in der Lage, einfache Zugriffsanforderungen zu verstehen.
Lösung
IGI nutzt geschäftsorientierte Aktivitätsdaten, um Endbenutzern und Geschäftsbereichsleitern die Art des Zugriffs, den sie anfordern, verständlich zu machen. Dadurch können sie sicherstellen, dass die Benutzer korrekten Zugriff auf Anwendungen und Systeme haben.
-
Vereinfachung des Zugriffsmanagements für Verantwortliche aus den Geschäftsbereichen
Problem
Verantwortliche aus den Geschäftsbereichen benötigen effektive Tools für das Management des Benutzerzugriffs auf IT-Ressourcen.
Lösung
IGI stellt eine geschäftsfreundliche Benutzerschnittstelle zur Verfügung, um Verantwortlichen aus den Geschäftsbereichen die Anforderung, Prüfung und Genehmigung des Zugriffs für Teammitglieder zu erleichtern und die durchgängige Bereitstellung für den Zugriff von Benutzern auf Server, Anwendungen und Datenbanksysteme zu automatisieren.
-
Automatisierung der Risikominderung auf der Basis einer Analyse der Benutzeraktivitäten
Problem
IT-Systeme müssen schädliche Benutzeraktivitäten erkennen und schnell reagieren, um Insiderbedrohungen zu verhindern und einzudämmen.
Lösung
Wenn QRadar/UBA ein anomales Nutzungsverhalten erkennt, werden die Benutzerkonten in IGI ausgesetzt und eine Orchestrierung des Verstoßes eingeleitet, um den Benutzer über IBM Verify einzubinden und damit das Risiko zu mindern und mit ordnungsgemäßen Aktionen nachzufassen.
Technische Details
Softwarevoraussetzungen
Die Softwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:
Hardwarevoraussetzungen
Die Hardwarevoraussetzungen für IBM Security Identity Governance and Intelligence finden Sie hier:
Sie interessieren sich vielleicht auch für
IBM Security Verify for Workforce IAM
Modulare Identity-as-a-Service-Plattform für das moderne Unternehmen, die sicheren Zugriff für jeden Benutzertyp vereinfacht.
IBM Security Verify Privilege Vault
Kennwortvaulting, Prüfung und privilegierte Zugriffssteuerung für das Unternehmen, sowohl in On-Premises- als auch in Cloudumgebungen.
IBM Security Verify Privilege Manager
Endpunktberechtigungsmanagement und Anwendungssteuerung.