Características de IBM Security Verify for Workforce IAM

Conéctese con el inicio de sesión único federado

Elimine las dificultades relacionadas con el nombre de usuario y contraseña e inicie sesión en todas sus aplicaciones con un único conjunto de credenciales de inicio de sesión, aprovechando las herramientas de directorio en local como Active Directory y LDAP. Ofrezca acceso de un solo clic a las aplicaciones desde un launchpad unificado utilizando miles de plantillas o conectores SaaS listos para su uso para aplicaciones SAML 2.0 u OpenID Connect.

Mejore la seguridad con la autenticación de multifactores

Proteja las cuentas con una capa de seguridad adicional y cumpla los mandatos de conformidad con un enfoque común para MFA en las distintas aplicaciones, VPN, escritorios de Windows y Linux. Integre múltiples opciones de autenticación de usuario modernas por recurso, como contraseñas únicas por SMS/correo electrónico, notificaciones push de la app IBM Verify, huellas dactilares, códigos QR, FIDO2 y más.

Identifique y mitigue los riesgos de acceso con el análisis de identidades

Añada concienciación sobre los riesgos con una visión integral del riesgo en el ciclo de vida de identidades, incluyendo el soporte a las decisiones en forma de puntuaciones de riesgo para usuarios, aplicaciones y titularidades, acompañado de acciones de mitigación recomendadas basadas en machine learning.

Adáptese al contexto mediante el control de accesos continuo

Agilice el acceso a los usuarios de bajo riesgo y bloquee o desafíe el acceso en condiciones de mayor riesgo con autenticación contextual continua y acceso adaptativo. Las organizaciones pueden utilizar un editor de políticas simple para aplicar políticas de acceso con información obtenida de IA, con las cuales solicitar MFA basada en biometría conductual, huella dactilar en dispositivos, geolocalización y más.

Habilite la gestión del ciclo de vida y el suministro de usuarios

Habilite el suministro y la eliminación del suministro de forma automática para aplicaciones con SCIM y proporcione a los usuarios opciones de autoservicio para solicitar acceso a las aplicaciones y restablecer y gestionar sus propias contraseñas.

Automatice las campañas de recertificación

Agilice los procesos de suministro joiner-mover-leaver e implemente una cadencia de recertificación periódica para que las aplicaciones de mayor riesgo cumplan los mandatos de conformidad.

Amplíe el SSO a UEM con la integración de IBM Security MaaS360

Proporcione un SSO fluido y verifique usuarios y dispositivos con acceso condicional basado en la conformidad, para todas las aplicaciones y dispositivos inscritos en la gestión unificada de puntos finales (UEM).

Amplíe los flujos de trabajo con la integración de QRadar y Resilient

Aplique la identidad como un pilar central de cualquier estrategia Zero trust mediante la integración con la gestión de amenazas y la respuesta a incidentes. Transfiera los datos de Verify a QRadar para identificar y analizar anomalías de amenazas. Envíe las anomalías de Verify y otros sucesos a Resilient para tomar medidas, como restablecer automáticamente una contraseña o eliminar una autorización. La integración lista para su uso simplifica ambos flujos de trabajo.

Proteja las aplicaciones en local desde el cloud

Cierre la brecha en su infraestructura de IAM y simplifique la migración a un proveedor de identidades basado en cloud con una pasarela de aplicaciones ligera que amplía el control de accesos a las aplicaciones web en local.

Resuelva los sucesos con informes de actividad personalizados

Investigue tendencias y resuelva sucesos sospechosos con informes de actividad de usuarios y aplicaciones, desde una visión general global hasta parámetros individuales con un único inicio de sesión.

Permita que los gestores controlen el acceso con delegación

No dependa tanto de los recursos y la disponibilidad de la TI. Delegue la responsabilidad de la propiedad de las aplicaciones a los gestores de línea de negocio, permitiéndoles que otorguen a sus empleados un acceso más rápido a las aplicaciones.

Cómo lo usan los clientes

  • Captura de pantalla de la gestión de políticas de acceso corporativo

    Evaluación del contexto completo del usuario con Adaptive Access

    Problema

    Lograr el equilibrio entre la seguridad y la experiencia del usuario, permitiendo un acceso fluido a los usuarios de bajo riesgo.

    Solución

    Tener en cuenta el contexto integrando la evaluación del riesgo en las decisiones de políticas de acceso. Protéjase frente a condiciones de mayor riesgo sin sobrecargar a los usuarios de bajo riesgo.

  • Captura de pantalla del informe de acceso rápido de Identity Analytics

    Supervisión el riesgo del ciclo de vida de identidades con Identity Analytics

    Problema

    Entender las principales áreas de riesgo en un entorno de IAM y cómo actuar.

    Solución

    Analizar los principales riesgos en los distintos usuarios y aplicaciones y seguir las recomendaciones de acción para mitigarlos, basadas en machine learning.

  • Captura de pantalla de la interfaz de aplicaciones de productividad

    Automatización de las campañas de recertificación de acceso

    Problema

    La auditoría para garantizar que los niveles de acceso siguen siendo adecuados a lo largo del tiempo supone un esfuerzo adicional y es difícil mantenerla actualizada para garantizar la conformidad.

    Solución

    Adoptar un enfoque automatizado y configure tantas campañas de recertificación periódicas como necesite, en cualquier cadencia.

  • Captura de pantalla de la aprobación de solicitudes de acceso

    Simplificación del proceso de suministro

    Problema

    La incorporación de empleados puede presentar dificultades, y la TI tiene demasiadas solicitudes de acceso a aplicaciones por clasificar.

    Solución

    Un catálogo de aplicaciones y una interfaz de solicitud de acceso que le permite proporcionar acceso a las aplicaciones más rápidamente.

  • Captura de pantalla de informes de acceso de usuario

    Investigación de los sucesos de autenticación

    Problema

    Falta de información sobre las tendencias de los usuarios, los sucesos sospechosos y los retos de autenticación.

    Solución

    Analizar a fondo los informes de usuarios y aplicaciones para identificar patrones de autenticación e investigar sucesos sospechosos. Examine a fondo usuarios específicos para investigar problemas comunes como actividad de SSO, bloqueos de cuentas, fallos de inicio de sesión o restablecimientos de credenciales.

Quizá también le interese

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management with Watson

IBM Security Verify Access

Proteja y simplifique la gestión de acceso de usuarios para empleados y clientes.

IBM Security Verify Privilege Vault

Blindaje de contraseña, auditoría y control de accesos con privilegios para la empresa, disponible tanto en local como en cloud.

IBM Security Identity Governance & Intelligence (IGI)

Suministro, auditoría y generación de informes sobre el acceso y la actividad de los usuarios mediante funcionalidades de analítica, conformidad y ciclo de vida.

IBM Security Verify for Consumer IAM

Acceso fluido, seguimiento de privacidad y consentimiento, y creación de perfiles progresiva para usuarios externos.