Gestión de seguridad
Utilice IBM® Verify para proteger sus aplicaciones. Puede controlar los accesos, las políticas de contraseñas y las opciones de inicio de sesión, identificar amenazas y mucho más.
Gestión de políticas de acceso : puede crear, modificar o eliminar políticas de acceso y las reglas para las políticas de acceso.Gestión de políticas de acceso a través de API Una política de acceso es un conjunto de reglas y condiciones que se evalúan para determinar la decisión de acceso. Puede crear políticas de acceso personalizadas. Todas las políticas de acceso personalizadas se visualizan como opciones en la configuración de aplicación.Gestión del acceso al portal: puede seleccionar políticas independientes para controlar cómo los usuarios y administradores pueden acceder a sus páginas de inicio y a la Verify consola de administración.Configuración de los ajustes de los terminales Los ajustes de los terminales refuerzan la seguridad de la comunicación entre IBM Verify y los terminales de sus usuarios.Gestión de tokens OIDC: un token se utiliza para identificar y autorizar a un usuario, una aplicación o un cliente API para acceder a un recurso protegido. Cada señal tiene un atributo de
caducidad configurable para limitar el tiempo de acceso no autorizado cuando se roba la
señal o para determinar la frecuencia con la que un usuario puede volver a autenticarse. Cuando caduca la señal, la autorización se revoca. Si prefiere una acción inmediata,
revise las aplicaciones y los clientes de API con señales activas, revoque sus señales
para eliminar la autorización y solicite la reautenticación en la solicitud de acceso
siguiente.Gestión del acceso a la API Una interfaz de programación de aplicaciones (API) permite que un programa de aplicación utilice datos o funciones específicos de otro programa. IBM Verify Se puede acceder a las API y utilizarlas para el desarrollo de aplicaciones internas.Gestión de certificados Los certificados se utilizan para firmar, validar, cifrar y descifrar diversos objetos, como las aserciones SAML y los tokens web JSON (JWT) de OAuth y OpenID Connect.Gestión de los permisos de las aplicaciones: puede ver la información a la que un usuario ha dado permiso para que una aplicación acceda. Si es necesario, puede suprimir ese consentimiento.Gestión de contraseñas: utilice estas tareas para garantizar que se utilicen contraseñas seguras para acceder a las cuentas.Gestión de las opciones de inicio de sesión: puede especificar los proveedores de identidad que están disponibles en el inicio de sesión para los flujos de trabajo de usuarios y administradores en Cloud Identity.La gestión de la detección de amenazas IBM Verify permite analizar y correlacionar patrones entre los distintos inquilinos para detectar indicadores de amenazas, como intentos de acceso por fuerza bruta, ataques de relleno de credenciales y desviaciones en los patrones de uso establecidos. Las alertas están disponibles como parte de la secuencia de sucesos de auditoría y se pueden utilizar para realizar acciones de corrección proactivas, como inhabilitar cuentas de usuario comprometidas o clientes de aplicación.