Lebenszyklusmanagement der Identitäts-Governance

IBM Verify ermöglicht die Verknüpfung des Anwendungszugriffs mit geschäftlichen Governance-Workflows
Überlappende Computeranzeigen mit Identitäten und Einrichtung
Verwaltung über Lebenszyklen hinweg

Mit IBM Security Verify können Sie Identitäten und den Zugriff automatisieren und verwalten, und zwar über die gesamte Laufzeit – vom ersten Tag im Unternehmen bis zu ihrem Ausscheiden. Sie können Benutzer individuell on- und offboarden oder Richtlinien auf Gruppen mit gleichen Berechtigungen zum Zugriff auf Ressourcen anwenden. Durch die erleichterte Einrichtung können Sie Aufgaben an Bereichsleiter delegieren und einen schnelleren Mitarbeiterzugriff ermöglichen – und behalten dennoch die Kontrolle.

Interaktive Demo ansehen
Hauptmerkmale
Identitätsbereitstellung vereinfachen

Nutzen Sie für ausgewählte lokale Anwendungen API-basierte oder SCIM-basierte Bereitstellungsformen. Wenden Sie unterstützende Agenten und Adapter für das Active Directory und für andere lokalen Ziele an, z. B. LDAP oder Oracle.

Lokale Bereitstellung

Zugriffssteuerung delegieren

Delegieren Sie Eigentumsrechte an Anwendungen an Geschäftsbereichsleiter und ermöglichen Sie es ihnen, Mitarbeitern schneller Zugriff auf Apps sowie einen vollständigen App-Katalog bereitzustellen.

Eigentumsrecht an Anwendungen

Erneute Zertifizierung automatisieren

Legen Sie für Apps mit einer höheren Risikostufe eine Kadenz zur erneuten Zertifizierung fest und erfüllen Sie die Compliance-Anforderungen. Führen Sie nebenläufige und wiederholt auftretende Zertifizierungskampagnen basierend auf Benutzern, Gruppen oder beidem durch.

Lösungen für die Zertifizierung
Machen Sie den nächsten Schritt

Testen Sie Verify gebührenfrei oder sprechen Sie mit einem Experten.

Kostenlos testen