Características de IBM Security Verify for Workforce IAM
Conéctese con el inicio de sesión único federado
Elimine las dificultades relacionadas con el nombre de usuario y contraseña e inicie sesión en todas sus aplicaciones con un único conjunto de credenciales de inicio de sesión, aprovechando las herramientas de directorio en local como Active Directory y LDAP. Ofrezca acceso de un solo clic a las aplicaciones desde un launchpad unificado utilizando miles de plantillas o conectores SaaS listos para su uso para aplicaciones SAML 2.0 u OpenID Connect.
Mejore la seguridad con la autenticación de multifactores
Proteja las cuentas con una capa de seguridad adicional y cumpla los mandatos de conformidad con un enfoque común para MFA en las distintas aplicaciones, VPN, escritorios de Windows y Linux. Integre múltiples opciones de autenticación de usuario modernas por recurso, como contraseñas únicas por SMS/correo electrónico, notificaciones push de la app IBM Verify, huellas dactilares, códigos QR, FIDO2 y más.
Identifique y mitigue los riesgos de acceso con el análisis de identidades
Añada concienciación sobre los riesgos con una visión integral del riesgo en el ciclo de vida de identidades, incluyendo el soporte a las decisiones en forma de puntuaciones de riesgo para usuarios, aplicaciones y titularidades, acompañado de acciones de mitigación recomendadas basadas en machine learning.
Adáptese al contexto mediante el control de accesos continuo
Agilice el acceso a los usuarios de bajo riesgo y bloquee o desafíe el acceso en condiciones de mayor riesgo con autenticación contextual continua y acceso adaptativo. Las organizaciones pueden utilizar un editor de políticas simple para aplicar políticas de acceso con información obtenida de IA, con las cuales solicitar MFA basada en biometría conductual, huella dactilar en dispositivos, geolocalización y más.
Habilite la gestión del ciclo de vida y el suministro de usuarios
Habilite el suministro y la eliminación del suministro de forma automática para aplicaciones con SCIM y proporcione a los usuarios opciones de autoservicio para solicitar acceso a las aplicaciones y restablecer y gestionar sus propias contraseñas.
Automatice las campañas de recertificación
Agilice los procesos de suministro joiner-mover-leaver e implemente una cadencia de recertificación periódica para que las aplicaciones de mayor riesgo cumplan los mandatos de conformidad.
Amplíe el SSO a UEM con la integración de IBM Security MaaS360
Proporcione un SSO fluido y verifique usuarios y dispositivos con acceso condicional basado en la conformidad, para todas las aplicaciones y dispositivos inscritos en la gestión unificada de puntos finales (UEM).
Amplíe los flujos de trabajo con la integración de QRadar y Resilient
Aplique la identidad como un pilar central de cualquier estrategia Zero trust mediante la integración con la gestión de amenazas y la respuesta a incidentes. Transfiera los datos de Verify a QRadar para identificar y analizar anomalías de amenazas. Envíe las anomalías de Verify y otros sucesos a Resilient para tomar medidas, como restablecer automáticamente una contraseña o eliminar una autorización. La integración lista para su uso simplifica ambos flujos de trabajo.
Proteja las aplicaciones en local desde el cloud
Cierre la brecha en su infraestructura de IAM y simplifique la migración a un proveedor de identidades basado en cloud con una pasarela de aplicaciones ligera que amplía el control de accesos a las aplicaciones web en local.
Resuelva los sucesos con informes de actividad personalizados
Investigue tendencias y resuelva sucesos sospechosos con informes de actividad de usuarios y aplicaciones, desde una visión general global hasta parámetros individuales con un único inicio de sesión.
Permita que los gestores controlen el acceso con delegación
No dependa tanto de los recursos y la disponibilidad de la TI. Delegue la responsabilidad de la propiedad de las aplicaciones a los gestores de línea de negocio, permitiéndoles que otorguen a sus empleados un acceso más rápido a las aplicaciones.
Cómo lo usan los clientes
-
Evaluación del contexto completo del usuario con Adaptive Access
Problema
Lograr el equilibrio entre la seguridad y la experiencia del usuario, permitiendo un acceso fluido a los usuarios de bajo riesgo.
Solución
Tener en cuenta el contexto integrando la evaluación del riesgo en las decisiones de políticas de acceso. Protéjase frente a condiciones de mayor riesgo sin sobrecargar a los usuarios de bajo riesgo.
-
Supervisión el riesgo del ciclo de vida de identidades con Identity Analytics
Problema
Entender las principales áreas de riesgo en un entorno de IAM y cómo actuar.
Solución
Analizar los principales riesgos en los distintos usuarios y aplicaciones y seguir las recomendaciones de acción para mitigarlos, basadas en machine learning.
-
Automatización de las campañas de recertificación de acceso
Problema
La auditoría para garantizar que los niveles de acceso siguen siendo adecuados a lo largo del tiempo supone un esfuerzo adicional y es difícil mantenerla actualizada para garantizar la conformidad.
Solución
Adoptar un enfoque automatizado y configure tantas campañas de recertificación periódicas como necesite, en cualquier cadencia.
-
Simplificación del proceso de suministro
Problema
La incorporación de empleados puede presentar dificultades, y la TI tiene demasiadas solicitudes de acceso a aplicaciones por clasificar.
Solución
Un catálogo de aplicaciones y una interfaz de solicitud de acceso que le permite proporcionar acceso a las aplicaciones más rápidamente.
-
Investigación de los sucesos de autenticación
Problema
Falta de información sobre las tendencias de los usuarios, los sucesos sospechosos y los retos de autenticación.
Solución
Analizar a fondo los informes de usuarios y aplicaciones para identificar patrones de autenticación e investigar sucesos sospechosos. Examine a fondo usuarios específicos para investigar problemas comunes como actividad de SSO, bloqueos de cuentas, fallos de inicio de sesión o restablecimientos de credenciales.
Quizá también le interese
IBM Security Verify Access
Proteja y simplifique la gestión de acceso de usuarios para empleados y clientes.
IBM Security Verify Privilege Vault
Blindaje de contraseña, auditoría y control de accesos con privilegios para la empresa, disponible tanto en local como en cloud.
IBM Security Verify Governance
Suministro, auditoría y generación de informes sobre el acceso y la actividad de los usuarios mediante funcionalidades de analítica, conformidad y ciclo de vida.
IBM Security Verify for Consumer IAM
Acceso fluido, seguimiento de privacidad y consentimiento, y creación de perfiles progresiva para usuarios externos.