Administration et gouvernance complètes des identités au niveau de l’entreprise

Dans votre entreprise, vous devez être en mesure de comprendre qui a accès à quoi et pour quoi faire. Votre gouvernance des identités fonctionne-t-elle intelligemment ? IBM s’efforce d’améliorer la collecte et l’analyse des données d’identité pour épauler les services informatiques et faciliter le respect de la réglementation. IGI vous permet d’améliorer la visibilité sur l’utilisation des accès, de prioriser les actions de conformité à l’aide d’informations basées sur les risques, et de prendre de meilleures décisions sur la base de renseignements clairs et exploitables. Tout cela est piloté par une approche de modélisation du risque basée sur les activités métier, qui constitue un facteur de différenciation majeur pour IBM et qui simplifie le travail des auditeurs et des gestionnaires des risques et de la conformité.

Augmentez la satisfaction des utilisateurs

Autorisez et rationalisez toutes les demandes en libre-service et de mise à disposition pour intégrer, libérer et gérer rapidement des employés.

Facilitez le respect de la réglementation

Éliminez les tâches manuelles lors des audits informatiques et offrez un environnement plus sécurisé.

Réduisez les risques métier

Prenez les bonnes décisions en matière d’accès et donnez aux responsables des risques et de la conformité la possibilité d’identifier rapidement les violations, grâce aux contrôles de séparation des tâches (SoD).

Fournissez des informations sur les utilisateurs à risque

Facilitez l’identification des zones à risque et l’optimisation des accès, en offrant de précieuses informations visuelles sur les utilisateurs et comportements à risque.

Réduisez les coûts opérationnels

Automatisez les processus chronophages tels que la certification des accès, les demandes d’accès, la gestion des mots de passe et la mise à disposition, afin de réduire de façon spectaculaire les coûts opérationnels.

Fonctionnalités d’Identity Governance and Intelligence (IGI)

  • Gestion de bout en bout du cycle de vie des utilisateurs
  • Certification des accès
  • Approche basée sur les activités métier pour modéliser les violations de la SdT
  • Puissante analyse des identités
  • Étendez le catalogue ServiceNow avec une fonctionnalité de gestion des accès
  • Synchronisation améliorée des mots de passe
  • Intégration avec les produits de gestion des comptes privilégiés
  • Contrôles de séparation des tâches uniques pour SAP
  • Fonctionnalités de gouvernance des données et contrôles spécifiques pour le RGPD
  • Intégration avec QRadar UBA pour la gestion des menaces internes
  • Intégration fine et poussée avec z/OS
  • Conformité en boucle fermée

Images des produits

Tableau de bord du centre de service
Tableau de bord du centre de service
Demande d’accès
Demande d’accès
Certification d’accès
Certification d’accès
Page d’accueil de la console d’administration
Page d’accueil de la console d’administration
Analyse de rôle
Analyse de rôle

Voir le fonctionnement