IBM è un leader nel Gartner Magic Quadrant for Identity Governance & Administration

Vantaggi di Identity Governance and Intelligence

Gestione end-to-end del ciclo di vita dell'utente

IGI semplifica la gestione degli accessi, automatizza il processo del ciclo di vita dell'identità e riduce l'esigenza di manodopera manuale. Le sue funzionalità includono una potente gestione dei ruoli, flusso di lavoro di provisioning su più livelli e gestione integrata delle password. IGI fornisce una vasta serie di adattatori di applicazioni, sia on-premise che per il cloud.

Certificazione dell'accesso

IGI consente all'azienda di eseguire campagne di certificazione dell'accesso per riconfermare le esigenze di accesso degli utenti con un dashboard utente personalizzabile e self-service. Questa semplice esperienza offre nell'immediato un flusso di lavoro valido e flessibile, che consente agli utenti di ricertificare facilmente gli accessi.

Approccio basato sull'attività di business a modelli di violazioni SoD

IGI usa un approccio basato sull'attività di business alla creazione di modelli di violazione del sistema di separazione delle mansioni, piuttosto che affidarsi al confronto tra ruoli difficilmente gestibile. Le attività di business sono immediatamente comprensibili per l'utente di business e rappresentano un modo molto chiaro di illustrare il rischio, comprensibile e attuabile.

Potenti strumenti di analytics dell'identità

IGI contribuisce all'individuazione di aree di rischio e all'ottimizzazione degli accessi tramite potenti strumenti di analytics dell'identità, fornendo insight visivi di inestimabile valore su utenti e comportamenti a rischio. Ciò consente una maggiore visibilità e controllo degli accessi utente per l'analisi dei ruoli e la creazione di modelli di ruolo.

Estendere il catalogo ServiceNow con la gestione degli accessi.

IGI offre un'integrazione nativa con ServiceNow, la popolare piattaforma di gestione dei servizi. Questa integrazione consente agli utenti di facilitare richieste nell'interfaccia ServiceNow a cui sono abituati, in abbinamento con le funzionalità complete di governance di IGI a tutela della sicurezza.

Miglioramento della sincronizzazione della password

IGI fornisce una copertura completa della gestione della password. Questo consente di garantire che l'esperienza dell'utente finale sia migliore e più sicura, utilizzando la sincronizzazione della password, la sincronizzazione inversa della password e il DPRA (Desktop Password Reset Assistant).

Integrazione con prodotti per la gestione degli account con privilegi

IGI si integra con vari prodotti PAM (Privileged Acoount Management - Gestione degli account con privilegi), consentendo alle organizzazioni una gestione e un controllo centralizzati di tutte le identità, tra cui identità con privilegi e titolarità. Grazie a questa integrazione, è possibile gestire certificazione, delega e separazione delle mansioni.

Controlli SoD unici per SAP

IGI fornisce controlli granulari (a livello di oggetto autorizzazione e transazione) nel rilevamento di violazioni SoD (separation of duties - separazione delle mansioni) per quanto riguarda utenti e ruoli SAP. Supporta la pulizia dei ruoli SAP e l'attenuazione delle violazioni degli utenti.

Funzionalità di governance dei dati e controlli specifici per il GDPR

IGI aiuta le organizzazioni a garantire che i dati personali che elaborano, raccolgono e archiviano siano adeguatamente protetti, consentendo solo alle persone più idonee di accedere ai dati appropriati e gestirli. IGI offre una rappresentazione facilmente interpretabile per l'azienda dei rischi dal punto di vista del GDPR. Questo contesto di business consente ad un utente non tecnico di determinare l'appropriatezza dell'accesso, portando ad un processo decisionale più efficiente.

Integrazione con QRadar UBA per la gestione delle minacce interne

IGI si integra con Qradar UBA per gestire le attività di rilevamento e correzione di fronte a minacce interne. A seconda del punteggio di rischio ricavato da UBA, IGI può intraprendere immediatamente un'azione, in grado di contenere la minaccia e rispondere con un'ulteriore verifica, una sospensione temporanea o una chiusura dell'accesso.

Integrazione z/OS di livello superiore e granulare

Oltre al provisioning, IGI consente un controllo granulare su RACF, permettendo l'applicazione di certificazioni e controlli SoD (separation of duty) per raggruppare risorse e livelli di accesso. Supporta la pulizia dei gruppi RACF e l'attenuazione delle violazioni degli utenti.

Conformità closed-loop

IGI consente di combinare controlli preventivi e investigativi, quali ad esempio il privilegio minimo e la SoD (separation of duty), perché si creino modelli flessibili e vengano esaminati dagli utenti di business e promuovano il coinvolgimento dei soggetti interessati più idonei nella definizione della politica e nell'esame della violazione rilevata.

Scopri di più su Identity Governance and Intelligence

In che modo viene utilizzato dai clienti

  • Illustrazione della complessità dei sistemi

    Per garantire che gli utenti dispongano dei livelli di accesso appropriati

    Problema

    I sistemi di identità tradizionali con ruoli complessi e titolarità IT, spesso sono incomprensibili per gli utenti di business, che non riescono a capire semplici richieste di accesso.

    Soluzione

    IGI utilizza i dati dell'attività incentrata sul business per aiutare gli utenti finali e i responsabili della line of business a comprendere la natura dell'accesso che stanno richiedendo. Ciò significa che possono garantire che gli utenti abbiano accesso appropriato ad applicazioni e sistemi.

  • Schermata dell'interfaccia utente comprensibile per l'ambiente di business per gestire l'accesso dei membri del team

    Per facilitare la gestione degli accessi da parte di un proprietario di LoB

    Problema

    I proprietari di line of business devono avvalersi di strumenti efficaci per gestire l'accesso degli utenti alle risorse IT.

    Soluzione

    IGI fornisce un'interfaccia utente comprensibile per l'ambiente di business per aiutare la linea di richiesta dei proprietari di business, riesaminare e approvare l'accesso per i membri del team e automatizzare la fornitura end-to-end per l'accesso degli utenti a server, applicazioni e sistemi di database.

  • Per automatizzare l'attenuazione dei rischi in base all'analisi dell'attività dell'utente

    Problema

    I sistemi IT devono rilevare attività utente pericolosa e rispondere rapidamente, al fine di prevenire e contenere minacce interne.

    Soluzione

    Quando il comportamento di utilizzo anomalo viene rilevato da QRadar/UBA, gli account utente vengono sospesi in IGI, e viene avviata un'orchestrazione dell'attacco per coinvolgere l'utente tramite IBM Verify in modo da ridurre i rischi ed seguire interventi corretti.

Dettagli tecnici

Requisiti software

I requisiti software per IBM Security Identity Governance and Intelligence sono disponibili all'indirizzo:

Requisiti hardware

I requisiti hardware per IBM Security Identity Governance and Intelligence sono disponibili all'indirizzo:

Ti potrebbe interessare anche

IBM Security Verify for Workforce IAM

Piattaforma identity-as-a-service modulare per l'organizzazione moderna, che facilita l'accesso sicuro per ogni tipo di utente.

IBM Security Verify Privilege Vault

Vaulting delle password, auditing e controllo degli accessi con privilegi per l'azienda, disponibili sia in locale che nel cloud.

IBM Security Privilege Manager

Gestione endpoint con privilegi e controllo delle applicazioni.

Next Steps

Ulteriori informazioni

Scopri come funziona