Funzioni di IBM Security Verify for Workforce IAM

Accesso con SSO (single sign-on) federato

Elimina nome utente e password e accedi alle tue applicazioni con una singola serie di credenziali di accesso, utilizzando gli strumenti di directory installati on-premise, come Active Directory e LDAP. Fornisci l'accesso in un clic alle applicazioni da un launchpad unificato utilizzando migliaia di connettori o modelli SaaS completi per le applicazioni SAML 2.0 o OpenID Connect.

Potenzia la sicurezza con l'autenticazione a più fattori

Proteggi gli account con un livello di sicurezza aggiuntivo e soddisfa i requisiti di conformità con un approccio comune a MFA per applicazioni, VPN, desktop Windows e Linux. Fornisci più opzioni di autenticazione utente moderne per risorsa, come le password monouso per SMS/email, le notifiche push dell'app IBM Verify, le impronte digitali, i codici QR, FIDO2 e così via.

Identifica e riduci i rischi di accesso con l'analytics delle identità

Aggiungi la consapevolezza del rischio con una vista olistica del rischio del ciclo di vita delle identità, incluso il supporto decisionale sotto forma di punteggi di rischio per utenti, applicazioni e licenze, assieme ad azioni di riduzione dei rischi basate sull'apprendimento automatico.

Adatta le risposte in base al contesto utilizzando un controllo di accesso continuo

Consenti l'accesso semplificato agli utenti a basso rischio e blocca o contesta l'accesso in condizioni di rischio più elevato con l'autenticazione continua e contestuale e l'accesso adattativo. Le organizzazioni possono utilizzare un semplice editor dei criteri per applicare i criteri di accesso basati sull'AI per richiedere MFA con biometria comportamentale, impronta digitale dei dispositivi, geolocalizzazione e così via.

Abilita il provisioning degli utenti e la gestione del ciclo di vita

Abilita il provisioning automatico e il deprovisioning per le applicazioni con SCIM e fornisci agli utenti le opzioni self-service per richiedere l'accesso alle applicazioni e reimpostare e gestire le proprie password.

Automatizza le campagne di ricertificazione

Semplifica i processi di provisioning joiner-mover-leaver e implementa una cadenza di ricertificazione periodica per le applicazioni a più alto rischio, in modo da soddisfare i requisiti di conformità.

Estendi l'SSO a UEM con l'integrazione di IBM Security MaaS360

Fornisci SSO completi e verifica gli utenti e i dispositivi con l'accesso condizionale basato sulla conformità per tutte le app e i dispositivi con registrazione UEM (Unified Endpoint Management).

Estendi i flussi di lavoro con l'integrazione di QRadar e Resilient

Incorpora l'identità come punto cardine di qualsiasi strategia zero trust integrando la gestione delle minacce e la risposta agli incidenti. Esegui lo streaming dei dati evento Verify in QRadar per identificare e analizzare le anomalie delle minacce. Invia le anomalie Verify e altri eventi a Resilient per intervenire, ad esempio reimpostando automaticamente una password o rimuovendo una licenza. L'integrazione completa semplifica i flussi di lavoro.

Proteggi le applicazioni installate on-premise dal cloud

Modernizza la tua infrastruttura IAM e semplifica la migrazione a un provider di identità basato sul cloud con un gateway di applicazioni leggero che estende il controllo degli accessi alle applicazioni web installate on-premise.

Risolvi i problemi degli eventi con report di attività personalizzati

Analizza le tendenze e risolvi i problemi degli eventi sospetti con i report delle attività di utenti e applicazioni, da una panoramica globale fino ai singoli parametri di un accesso.

Consenti ai responsabili di controllare l'accesso attraverso delega

Riduci la dipendenza dai fattori tempo e competenze nel settore IT. Delega la responsabilità della proprietà delle applicazioni ai responsabili delle aree di business, consentendo loro di fornire ai propri impiegati un accesso più rapido alle applicazioni.

In che modo viene utilizzato dai clienti

  • Schermata della gestione dei criteri di accesso aziendali

    Valuta il contesto completo dell'utente con Adaptive Access

    Problema

    Bilancia la sicurezza con l'esperienza utente, consentendo l'accesso semplificato agli utenti a basso rischio.

    Soluzione

    Considera il contesto integrando la valutazione dei rischi nelle decisioni dei criteri di accesso. Proteggi l'azienda dalle condizioni di rischio più elevate senza coinvolgere gli utenti a basso rischio.

  • Schermata del report di accesso rapido di Identity Analytics

    Monitora il rischio del ciclo di vita con Identity Analytics

    Problema

    Analizza le aree di rischio principali in un ambiente IAM e decidi come intervenire.

    Soluzione

    Analizza i rischi più elevati di utenti e applicazioni e utilizza le azioni di riduzione consigliate basate sull'apprendimento automatico.

  • Schermata dell'interfaccia delle applicazioni di produttività

    Automatizza le campagne di ricertificazione degli accessi

    Problema

    Eseguire le attività di revisione per garantire livelli di accesso appropriati nel tempo è un processo impegnativo e difficile da mantenere aggiornato per rispettare la conformità.

    Soluzione

    Adotta un approccio automatizzato e configura le campagne di ricertificazione periodica necessarie, con la frequenza desiderata.

  • Schermata dell'approvazione della richiesta di accesso

    Semplifica il processo di provisioning

    Problema

    L'onboarding dei dipendenti può essere difficile e l'IT ha troppe richieste di accesso alle applicazioni da gestire.

    Soluzione

    Un catalogo di applicazioni e un'interfaccia di richiesta di accesso che consente di fornire più velocemente l'accesso alle applicazioni.

  • Schermata del reporting di accesso utente

    Analizza gli eventi di autenticazione

    Problema

    Mancanza di insight in tendenze utente, eventi sospetti e problemi di autenticazione.

    Soluzione

    Analizza in modo dettagliato i report di utenti e applicazioni per identificare i pattern di autenticazione ed esaminare gli eventi sospetti. Esamina a fondo utenti specifici per analizzare problemi comuni, come l'attività SSO, i blocchi degli account, gli errori di login o le reimpostazioni delle credenziali.

Ti potrebbe interessare anche

IBM MaaS360 with Watson™

UEM (Unified Endpoint Management) con IBM MaaS360 with Watson

IBM Security Verify Access

Gestione semplice e sicura degli accessi per dipendenti e clienti.

IBM Security Secret Server

Vaulting delle password, auditing e controllo degli accessi con privilegi per l'azienda, disponibili sia in locale che nel cloud.

IBM Security Identity Governance & Intelligence (IGI)

Provisioning, auditing e reporting sugli accessi e le attività degli utenti tramite funzioni del ciclo di vita, conformità e analytics.

IBM Security Verify for Consumer IAM

Accesso semplificato, privacy, monitoraggio dei consensi e creazione di profili progressiva per gli utenti esterni.