Verwaltung des adaptiven Zugangs
Verify umfasst kontinuierliche adaptive Authentifizierung.
Wenn Unternehmen Benutzern Zugriff auf ihre digitalen Apps und Services erteilen, stehen Unternehmen vor der Herausforderung, die Risikoaspekte und das Benutzererlebnis gegeneinander abzuwägen. Unternehmen müssen ihre Systeme vor schädlichem Zugriff schützen und gleichzeitig verhindern, dass Benutzer sich mit unnötigen und manchmal umständlichen Authentifizierungsprozeduren auseinandersetzen müssen. IBM® Verify Adaptive Access unterstützt Unternehmen bei der effizienten Abstimmung beider Anforderungen ohne Kompromisse.
Verify Adaptive Access nutzt Deep Identity Insights über eine hoch entwickelte Risikoberechnungsengine (IBM Trusteer ®), um Zugriffsrichtlinien während der gesamten digitalen Interaktion mit der Anwendung präzise dem Benutzerprofil zuzuordnen. Verwenden Sie Verify Adaptive Access , um die entsprechende Authentifizierungsebene zu erzwingen und den Zugriff nur bei Bedarf zu blockieren, damit vertrauenswürdige Benutzer frei mit Ihrem System interagieren können.
- Risikobasierter Zugriffsrichtlinieneditor
- Kontinuierliche Web- und mobile Authentifizierung während der User Journey
- Bereitstellung mit geringem Codierungsaufwand über eine orchestrierte Risiko- und Zugriffslösung
- Schutz von SaaS-, angepassten und mobilen Anwendungen
- Tiefgreifende Risikoanalyse digitaler Identitäten auf der Basis der IBM
Trusteer-KI-Risikoengine:
- Fingerabdruck bei Geräten
- Gerätezustandsbewertung (Prüfungen auf Probleme wie Malware und "gerootete" oder per Jailbreak manipulierte Geräte)
- Verdächtiges Benutzerverhalten
- Bedrohungsdaten
Verhaltensbiometrie im Web (Erkennt Verhaltenstypanomalien während der traditionellen Authentifizierung mit Benutzername und Kennwort.) Weitere Informationen finden Sie unter Verhaltensbiometrie aktivieren.
Anwendungsfälle
- Anwendungsfall 'Workforce-authentication'
- Ein Mitarbeiter in der Vertriebsabteilung versucht, auf eine Finanzapp zuzugreifen, die von der Firma zur Überwachung der Abteilungsausgaben bereitgestellt wird. Der Mitarbeiter versucht, über ein neues mobiles Gerät zuzugreifen. Unmittelbar nachdem der Benutzer die Berechtigungsnachweise eingibt, identifiziert das System das Gerät als 'neues Gerät' und löst eine erweiterte Authentifizierung des Benutzers aus.
- Anwendungsfall 'Consumer–frictionless'
- Ein Kunde einer Fluggesellschaft versucht, auf seinen Meilenaccount zuzugreifen. Der Kunde fordert Zugriff über ein bekanntes Gerät an, das bereits als Gerät ohne schädliche Software erkannt wurde, und stellt die Verbindung von einem bekannten Standort zu einer üblichen Tageszeit her. Aufgrund dieser Faktoren belastet das System den Kunden nicht mit einer zusätzlichen Authentifizierung. Das System stellt aufgrund seiner Intelligenz ein reibungsloses Benutzererlebnis während der Sitzung bereit, ohne dass die Sicherheit beeinträchtigt würde.