Gestión del acceso adaptable

Verify incluye la autenticación adaptable continua.

Nota: FedRAMP no admite el acceso adaptativo. Por lo tanto, esta función no está disponible para los clientes de FedRAMP.

Cuando las organizaciones conceden a los usuarios acceso a sus aplicaciones y servicios digitales, se enfrentan al reto de tener que equilibrar las consideraciones de riesgo y la satisfacción del usuario. Las empresas deben proteger sus sistemas de un acceso malicioso y evitar la frustración de los usuarios al tratar con procedimientos de autenticación innecesarios y a veces engorrosos. IBM® Verify Adaptive Access ayuda a las empresas a conciliar de forma eficiente ambas necesidades sin compromiso.

Verify Adaptive Access utiliza información detallada sobre la identidad, a través de un sofisticado motor de cálculo de riesgos (IBM Trusteer ®), para comparar de forma precisa las políticas de acceso con el perfil de usuario a través de su interacción digital con la aplicación. Utilice Verify Adaptive Access para imponer el nivel de autenticación adecuado y para bloquear el acceso sólo cuando sea necesario para que los usuarios de confianza puedan interactuar libremente con el sistema.

Verify Adaptive Access proporciona las siguientes prestaciones principales:
  • Editor de política de acceso basada en el riesgo.
  • Autenticación continua web y móvil a lo largo del recorrido del usuario.
  • Despliegue de bajo esfuerzo de código, a través de una solución orquestada de riesgo y acceso.
  • Protege las aplicaciones SaaS, personalizadas y móviles.
  • Profundo análisis de riesgo de identidad digital basado en el motor de riesgo IBM Trusteer AI:
    • Huellas digitales del dispositivo
    • Evaluación de la higiene del dispositivo (Comprueba si hay problemas como el software malicioso y los dispositivos enraizados o a los que se ha hecho jailbreak).
    • Comportamiento de usuario sospechoso
    • Información sobre amenazas
    • Biometría conductual web. (Detecta anomalías de escritura de comportamiento durante la autenticación de nombre de usuario y contraseña tradicionales. Para obtener más información, consulte Habilitación de la biometría del comportamiento.)

Casos prácticos

Mano de obra - caso práctico de autenticación
Un empleado del departamento de ventas está intentando acceder a una aplicación financiera proporcionada por la empresa para supervisar los gastos del departamento. El empleado intenta acceder desde un nuevo dispositivo móvil. Inmediatamente después de que el usuario especifique las credenciales, el sistema identifica el dispositivo como un 'nuevo dispositivo' y desencadena una autenticación incremental del usuario.
Consumidor - caso práctico sin fricción
Un cliente de una aerolínea está intentando acceder a su cuenta de millas. El cliente está solicitando el acceso desde un dispositivo conocido, que se ha identificado previamente como no malicioso y que se está conectando desde una ubicación conocida en una hora normal. Debido a estos factores, el sistema no molesta al cliente con autenticación adicional. El sistema proporciona de forma inteligente una experiencia de usuario sin fricciones durante toda la sesión, sin comprometer la seguridad.