Fonctions d'IBM Security Verify for Workforce IAM

Se connecter avec un code d'accès unique fédéré

Éliminez la galère des noms d'utilisateur et mots de passe et connectez-vous à toutes vos applications avec un seul ensemble de données d'identification de connexion, en optimisant les outils d'annuaire sur site comme Active Directory et LDAP. Offrez un accès en un clic aux applications à partir d'un tableau de bord unifié en utilisant des milliers de modèles ou connecteurs SaaS prêts à l'emploi pour des applications SAML 2.0 ou OpenID Connect.

Renforcer la sécurité avec l'authentification multi-facteur

Protégez les comptes avec une couche de sécurité supplémentaire et conformez-vous aux mandats de conformité avec une approche commune d'authentification multi-facteur entre les applications, le VPN, les ordinateurs de bureau Windows et Linux. Utilisez plusieurs options d'authentification d'utilisateur Modern par ressource, comme les mots de passe à usage unique par SMS/e-mail, les notifications push de l'application IBM Verify, les empreintes digitales, les codes QR, FIDO2, et plus encore.

Identifier et atténuer les risques d'accès avec l'analyse d'identité

Ajoutez une reconnaissance des risques avec une vue holistique du risque lié au cycle de vie des identités incluant la prise en charge de décision sous la forme de scores de risque pour les utilisateurs, les applications et les autorisations, ainsi que des actions d'atténuation recommandées reposant sur l'apprentissage automatique.

S'adapter au contexte à l'aide du contrôle d'accès continu

Offrez un accès simplifié aux utilisateurs à faible risque et bloquez ou contestez l'accès dans le cas de risques plus élevés avec une authentification contextuelle continue et un accès évolutif. Les organisations peuvent utiliser un simple éditeur de règles pour appliquer des règles d'accès alimentées par IA pour demander une authentification multi-facteur en fonction de la biométrie comportementale, des empreintes digitales sur l'appareil, de la géolocalisation, etc.

Activer la gestion des accès utilisateur et du cycle de vie

Activez l'application et l'annulation automatiques des accès pour les applications avec SCIM et fournissez aux utilisateurs des options en libre-service pour demander accès aux applications, ainsi que réinitialiser et gérer leurs propres mots de passe.

Automatiser les campagnes de recertification

Rationalisez les processus de mise à disposition JML (Joiners, Movers, Leavers) et implémentez une cadence de recertification périodique pour les applications à haut risque afin de respecter les mandats de conformité.

Étendre la connexion unique à l'UEM avec l'intégration IBM Security MaaS360

Offrez une connexion unique transparente et contrôlez les utilisateurs et les appareils possédant un accès conditionnel basé sur la conformité, ce pour l'ensemble des applications et les appareils inscrits UEM.

Étendre les flux de travaux avec l'intégration QRadar et Resilient

Faites de l'identité le pilier central de toute stratégie type "Zero Trust" via une intégration à la gestion des menaces et à la réponse aux incidents. Transférez vers QRadar les données d'événement Verify afin d'identifier et d'analyser les anomalies de type menace. Envoyez à Resilient les anomalies et autres événements Verify afin de prendre des mesures, telles que la réinitialisation automatique d'un mot de passe ou le retrait de droits. L'intégration prête à l'emploi simplifie ces deux flux de travaux.

Protéger depuis le cloud les applications sur site

Comblez les lacunes de votre infrastructure IAM et simplifiez votre migration verse un fournisseur d'identité cloud avec une passerelle applicative simple qui étend le contrôle d'accès aux applications Web sur site.

Traitement des incidents liés aux rapports d'activité personnalisés

Étudiez les tendances et résolvez les incidents suspects avec les rapports d'activité sur les utilisateurs et les applications, depuis une présentation globale jusqu'à des paramètres individuels et à partir d'une connexion unique.

Donner aux gestionnaires les moyens de contrôler les accès avec la délégation

Ne soyez plus aussi tributaire de la disponibilité et des compétences de votre service informatique. Déléguez la responsabilité de la propriété des applications à vos responsables métier, qui pourront ainsi permettre à leurs employés d’accéder plus vite aux applications.

Utilisation par les clients

  • Capture d'écran de la gestion des règles d'accès de l'entreprise

    Évaluer le contexte utilisateur complet grâce à l'accès évolutif

    Problème

    Équilibrer la sécurité avec l'expérience utilisateur, autorisant ainsi un accès fluide pour les utilisateurs à faible risque.

    Solution

    Tenez compte du contexte en entrant l'évaluation des risques dans les décisions en matière de règle d'accès. Il s'agit de se protéger contre les conditions à risque élevé sans pour autant entraver les utilisateurs à faible risque.

  • Capture d'écran du rapport d'accès rapide Identity Analytics

    Surveiller le risque lié au cycle de vie des identités avec Identity Analytics

    Problème

    Comprendre les zones de risque clé d'un environnement IAM et savoir quoi faire à leur sujet.

    Solution

    Analysez les principaux risques pour les utilisateurs et les applications, et optimisez les mesures d'atténuation recommandées en vous basant sur l'apprentissage automatique.

  • Capture d'écran de l'interface des applications de productivité

    Automatiser les campagnes de recertification d'accès

    Problème

    Effectuer un audit afin de s'assurer que les niveaux d'accès restent appropriés au fil du temps requiert davantage d'efforts, et il s'avère difficile de rester à jour et assurer le respect de la conformité.

    Solution

    Adoptez une approche automatisée et mettez en place autant de campagnes de recertification périodiques que nécessaire, au rythme qui vous convient.

  • Capture d'écran de l'approbation de demande d'accès

    Simplifier le processus d'application des accès

    Problème

    Intégrer des employés peut s'avérer difficile, et le personnel informatique reçoit trop de demandes d'accès aux applications pour les trier.

    Solution

    Un catalogue d'applications et une interface de demande d'accès vous permettent d'accéder plus rapidement aux applications.

  • Capture d'écran de la génération de rapports d'accès utilisateur

    Étudier les événements d'authentification

    Problème

    Manque d'analyse des tendances utilisateur, événements suspects et demandes d'authentification.

    Solution

    Plongez-vous dans les rapports utilisateur et d'application afin d'identifier des modèles d'authentification et d'étudier les événements suspects. Penchez vous sur des utilisateurs spécifiques pour étudier les problèmes courants type activité des connexions uniques, verrouillages de compte, échecs de connexion ou réinitialisations des données d'identification.

Vous pourriez également être intéressé par

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management with Watson

IBM Security Verify Access

Gestion sécurisée et simple des accès utilisateur pour les employés et consommateurs.

IBM Security Verify Privilege Vault

Sauvegarde de mots de passe, audit et contrôle d'accès privilégié pour l'entreprise, disponibles sur site ou dans le cloud.

IBM Security Identity Governance & Intelligence (IGI)

Mise à disposition, audit et génération de rapports sur l'accès et l'activité des utilisateurs par le biais de fonctions de cycle de vie, de conformité et d'analyse.

IBM Security Verify for Consumer IAM

Accès fluide, confidentialité et suivi de consentement, profilage progressif pour les utilisateurs externes.