IBM es líder en el Gartner Magic Quadrant para la administración y el gobierno de identidades

Ventajas de Identity Governance and Intelligence

Gestión del ciclo de vida completo del usuario

IGI agiliza la gestión de accesos, automatiza el proceso del ciclo de vida de identidades y reduce la necesidad de mano de obra. Sus funcionalidades incluyen una potente gestión de roles, flujo de trabajo de suministro con varios niveles y la gestión de contraseñas integrada. IGI ofrece un amplio conjunto de adaptadores de aplicaciones compatibles, tanto en local como en cloud.

Certificación de acceso

IGI permite a la empresa ejecutar campañas de certificación de acceso para reconfirmar las necesidades de acceso de los usuarios con un panel de control de usuario de autoservicio personalizable. Esta experiencia sencilla proporciona un flujo de trabajo potente y flexible que permite a los usuarios recertificar el acceso fácilmente.

Enfoque basado en la actividad de negocio para modelar las infracciones de SoD

IGI aplica un enfoque exclusivo basado en la actividad de negocio para crear modelos de infracciones de separación de funciones, en lugar de basarse en una comparación de funciones ingestionable. El usuario de negocio puede leer al instante las actividades de negocio con un formato de visualización de riesgos comprensible y práctico.

Potente analítica de identidades

IGI le ayuda a identificar áreas de riesgo y de optimización de acceso a través de una potente analítica de identidades, proporcionando información visual valiosa sobre usuarios y comportamientos de riesgo, que permite mejorar la visibilidad y el control del acceso de usuarios para la minería y el modelado de roles.

Amplíe el catálogo de ServiceNow con la gestión de accesos

IGI ofrece una integración nativa con ServiceNow, la popular plataforma de gestión de servicios. Esta integración ayuda a los usuarios a facilitar las solicitudes en la interfaz de ServiceNow a la que están acostumbrados, junto con funcionalidades de gobernanza completas de IGI para garantizar la seguridad.

Mejor sincronización de contraseñas

IGI le proporciona cobertura completa para la gestión de contraseñas. Esto garantiza que la experiencia del usuario final sea mejor y más segura, utilizando Password Synchronization, Reverse Password Synchronization y The Desktop Password Reset Assistant (DPRA).

Integración con productos de gestión de cuentas con privilegios

IGI se integra con varios productos de PAM, permitiendo gestionar y controlar de forma centralizada todas las identidades, incluyendo las titularidades y las identidades con privilegios. Con esta integración, podrá gestionar la certificación la delegación y la separación de funciones.

Controles de SoD exclusivos para SAP

IGI proporciona controles de gran precisión (a nivel de transacción y objeto de autorización) sobre la detección de infracciones en torno a la separación de funciones en usuarios y roles de SAP. Da soporte a la mitigación de violaciones de usuario y la limpieza de roles de SAP.

Funcionalidades de gobernanza de datos y controles específicos del GDPR

IGI ayuda a las organizaciones a garantizar que los datos personales que procesan, recopilan y almacenan estén bien protegidos, permitiendo que solo las personas adecuadas accedan y gestionen los datos. IGI proporciona una representación para el negocio de los riesgos que entraña el GDPR. Este contexto de negocio ayuda a los usuarios no técnicos a decidir sobre la adecuación del acceso, lo que genera decisiones más eficientes.

Integración con QRadar UBA para la gestión de amenazas internas

IGI se integra con Qradar UBA para abordar la detección y remediación de amenazas internas. En función de la puntuación de riesgo derivada de UBA, IGI puede tomar medidas inmediatas para contener la amenaza y responder con verificación adicional, suspensión temporal o cortar el acceso.

Integración de z/OS más precisa

Además del suministro, IGI habilita un control muy preciso sobre RACF, lo que le permite aplicar certificados y controles de separación de funciones para agrupar recursos y niveles de acceso. Da soporte a la mitigación de violaciones de usuario y la limpieza de grupos RACF.

Conformidad de bucle cerrado

IGI le permite combinar controles de prevención y detección, como el privilegio mínimo y la separación de funciones, para que los usuarios de negocio los puedan modelar y revisar con flexibilidad, además de promover la implicación de las partes interesadas en la definición de la política y la revisión de la infracción detectada.

Más información sobre Identity Governance and Intelligence

Cómo lo usan los clientes

  • Ilustración de la complejidad de los sistemas

    Garantizar que los usuarios tengan niveles de acceso adecuados

    Problema

    Los sistemas de identidad tradicionales con titularidades de TI y roles complejos normalmente dejan a los usuarios de negocio a oscuras, incapaces de dar sentido a solicitudes de acceso simples.

    Solución

    IGI utiliza los datos de la actividad centrada en el negocio para ayudar a los usuarios finales y a los gestores de línea de negocio a comprender la naturaleza del acceso que están solicitando. De esta manera, pueden asegurarse de que los usuarios tengan el acceso adecuado a las aplicaciones y sistemas.

  • Captura de pantalla de la interfaz de usuario intuitiva para gestionar el acceso de miembros del equipo

    Facilitar la gestión de accesos al propietario de la línea de negocio

    Problema

    Los propietarios de la línea de negocio necesitan contar con herramientas efectivas para gestionar el acceso de usuario a los recursos de TI.

    Solución

    IGI proporciona una interfaz intuitiva para el usuario que ayuda a los propietarios de línea de negocio a solicitar, revisar y aprobar el acceso de los miembros del equipo y a automatizar el suministro para el acceso de los usuarios a sistemas de base de datos, aplicaciones y servidores.

  • Automatizar la mitigación de riesgos con base en el análisis de la actividad del usuario

    Problema

    Los sistemas de TI tienen que detectar la actividad de usuarios maliciosos y responder rápidamente para impedir y contener amenazas internas.

    Solución

    Cuando QRadar/UBA detecta un comportamiento anómalo, IGI suspende las cuentas del usuario sospechoso y se inicia una coordinación de la ofensiva para interactuar con dicho usuario a través de IBM Verify con el objetivo de mitigar el riesgo y tomar las medidas adecuadas.

Detalles técnicos

Requisitos de software

Puede consultar los requisitos de software de IBM Security Identity Governance and Intelligence aquí:

Requisitos de hardware

Puede consultar los requisitos de hardware de IBM Security Identity Governance and Intelligence aquí:

Quizá también le interese

IBM Security Verify for Workforce IAM

Plataforma modular de identidad como servicio para la organización moderna, facilitando el acceso seguro para todo tipo de usuario.

IBM Security Verify Privilege Vault

Blindaje de contraseña, auditoría y control de accesos con privilegios para la empresa, disponible tanto en local como en cloud.

IBM Security Privilege Manager

Gestión de privilegios de puntos finales y control de aplicaciones.

Next Steps

Más información

Descubra cómo funciona