Cómo funciona Security Identity Governance and Intelligence

Habilite las campañas de certificación

IGI permite a la empresa ejecutar campañas para reconfirmar las necesidades de acceso de los usuarios con un panel de control de usuario de autoservicio personalizable. Esta experiencia sencilla proporciona un flujo de trabajo potente y flexible que permite a los usuarios recertificar el acceso fácilmente.

Determine las infracciones en la separación de funciones

IGI utiliza un enfoque basado en la actividad de negocio para crear modelos de infracciones de separación de funciones, en lugar de basarse en una comparación de funciones. La actividad de negocio se asocia inmediatamente al usuario de negocio, siendo un modo claro de mostrar el riesgo. Al mostrar un conflicto entre actividades de negocio, como “crear orden de compra” y “aprobar orden de compra”, es mucho más obvio para el usuario que un conflicto definido comparando roles.

Unifique las titularidades de acceso de los usuarios

IGI ofrece un amplio conjunto de adaptadores de aplicaciones compatibles, tanto en local como en cloud, que permite mejorar la visibilidad y el control del acceso de usuarios para la minería, el modelado y la optimización de roles.

Proporcione gestión del ciclo de vida del usuario final

IGI facilita el uso de todas las funcionalidades de gestión del ciclo de vida, incluyendo el suministro de flujos de trabajos y la gestión integrada de contraseñas. IGI permite el uso compartido de datos de usuarios, aplicaciones y titularidades.

Visión general de IBM Security Identity Governance

Ver el vídeo

Detalles técnicos

Requisitos de software

Puede consultar los requisitos de software de IBM Security Identity Governance and Intelligence aquí:

    Requisitos de hardware

    Puede consultar los requisitos de hardware de IBM Security Identity Governance and Intelligence aquí: