Questions relatives à IBM Security Verify

Quelles sont les certifications de sécurité obtenues par IBM Security Verify ?

Verify a obtenu plusieurs certifications courantes : ISO 27001, ISO 27017, ISO 27018, ISO 27701, PCI DSS, SOC 2 Type II, SOC 3 et FedRAMP Ready.

Dans quelles régions géographiques IBM propose-t-elle des centres de données pour Verify ?

IBM propose actuellement des centres de données d'entreprise pour Verify aux États-Unis, au Canada, en Europe, en Chine et au Japon. Les régions supplémentaires peuvent être gérées à l'aide d'une instance de cloud dédiée de Verify.

L'infrastructure cloud de Verify est-elle dédiée à la vérification dédiée ou partagée entre les clients ?

Les déploiements multi-locataires par défaut partagent une infrastructure située dans une région choisie, avec une séparation logique et un chiffrement des données garantissant une sécurité adéquate. IBM propose également des instances de cloud dédiées de Verify qui sont déployées et isolées spécifiquement pour les clients. Ces instances offrent un plus grand choix de régions de déploiement qui est déterminé par les principaux fournisseurs de cloud public.

Qu'est-ce que l'accord de niveau de service (SLA) pour Verify ?

Verify fournit 99,9 % de temps de disponibilité garanti, avec une disponibilité réelle supérieure à ce chiffre. Vous pouvez surveiller la disponibilité de Verify via le lien suivant.

Comment utiliser Active Directory comme source d'identités avec Verify ?

Vous pouvez utiliser votre locataire Verify pour authentifier les utilisateurs par rapport à des annuaires externes comme Active Directory ou Azure AD. Voir les détails dans le guide de configuration via le lien suivant.

Puis-je protéger mes applications sur site avec Verify ?

Oui, Verify utilise une passerelle d'application légère pour étendre le contrôle des accès aux applications Web sur site. Verify fonctionne également avec les implémentations de Verify Access.

Quelles sont les méthodes d'authentification utilisateur de Verify ?

Verify propose des mots de passe à durée limitée, par SMS, par email et à usage unique (OTP), les notifications push de l'application mobile IBM Verify, la vérification biométrique des utilisateurs (par exemple empreintes digitales et reconnaissance faciale), les codes QR et la prise en charge de FIDO2.

Comment Verify prend-il en charge l'authentification multifacteur pour les réseaux privés virtuels ?

Verify inclut un client RADIUS qui joue le rôle de mécanisme d'authentification pour les connexions et d'autres systèmes prenant en charge le protocole RADIUS.

Verify fournit-il des kits SDK prêts à l'emploi pour le développement ?

Oui, Developer Portal fournit des informations sur les SDK pour différents cas d'utilisation, tels que les applications mobiles natives et les applications Web utilisant des structures telles que NodeJS et ReactJS.

Qu'est-ce qu'IBM Cloud® Identity ?

En juin 2020, IBM Cloud Identity a été renommé IBM Security Verify.

Puis-je utiliser IBM Security Verify et IBM Security Verify Access en même temps ?

Oui, Verify (SaaS) et Verify Access (sur site) font l'objet d'autorisations communes et fonctionnent ensemble. Vous pouvez utiliser un assistant de démarrage rapide pour aider à établir la fédération.

Verify s'intègre-t-il à Keycloak ou à Red Hat® Single Sign-On ?

Oui, Verify peut être étendu aux environnements de connexion unique Keycloak ou Red Hat pour des fonctions IDaaS complètes, telles que l'authentification avancée. Les extensions de Verify sont disponibles sur la page GitHub d'IBM Security™.

Vertify s'intègre-t-il à IBM Security™ MaaS360® ?

Oui, vous pouvez fournir une connexion unique et un contrôle d'accès conditionnel pour les appareils mobiles à l'aide de Verify et de MaaS360 utilisés ensemble pour effectuer une gestion unifiée des nœuds finaux.

Verify s'intègre-t-il à IBM QRadar® SIEM ?

Oui, vous pouvez transmettre des données d'événements Verify à QRadar pour identifier et analyser les anomalies liées aux menaces.

Vertify s'intègre-t-il à IBM Security™ SOAR ?

Oui, vous pouvez envoyer les anomalies de Verify et d'autres événements à IBM Security SOAR pour prendre des mesures telles que la réinitialisation automatique du mot de passe ou la suppression d'un droit d'accès.