IBM è un leader nel Gartner Magic Quadrant for Identity Governance & Administration
Vantaggi di Identity Governance and Intelligence
Gestione end-to-end del ciclo di vita dell'utente
IGI semplifica la gestione degli accessi, automatizza il processo del ciclo di vita dell'identità e riduce l'esigenza di manodopera manuale. Le sue funzionalità includono una potente gestione dei ruoli, flusso di lavoro di provisioning su più livelli e gestione integrata delle password. IGI fornisce una vasta serie di adattatori di applicazioni, sia on-premise che per il cloud.
Certificazione dell'accesso
IGI consente all'azienda di eseguire campagne di certificazione dell'accesso per riconfermare le esigenze di accesso degli utenti con un dashboard utente personalizzabile e self-service. Questa semplice esperienza offre nell'immediato un flusso di lavoro valido e flessibile, che consente agli utenti di ricertificare facilmente gli accessi.
Approccio basato sull'attività di business a modelli di violazioni SoD
IGI usa un approccio basato sull'attività di business alla creazione di modelli di violazione del sistema di separazione delle mansioni, piuttosto che affidarsi al confronto tra ruoli difficilmente gestibile. Le attività di business sono immediatamente comprensibili per l'utente di business e rappresentano un modo molto chiaro di illustrare il rischio, comprensibile e attuabile.
Potenti strumenti di analytics dell'identità
IGI contribuisce all'individuazione di aree di rischio e all'ottimizzazione degli accessi tramite potenti strumenti di analytics dell'identità, fornendo insight visivi di inestimabile valore su utenti e comportamenti a rischio. Ciò consente una maggiore visibilità e controllo degli accessi utente per l'analisi dei ruoli e la creazione di modelli di ruolo.
Estendere il catalogo ServiceNow con la gestione degli accessi.
IGI offre un'integrazione nativa con ServiceNow, la popolare piattaforma di gestione dei servizi. Questa integrazione consente agli utenti di facilitare richieste nell'interfaccia ServiceNow a cui sono abituati, in abbinamento con le funzionalità complete di governance di IGI a tutela della sicurezza.
Miglioramento della sincronizzazione della password
IGI fornisce una copertura completa della gestione della password. Questo consente di garantire che l'esperienza dell'utente finale sia migliore e più sicura, utilizzando la sincronizzazione della password, la sincronizzazione inversa della password e il DPRA (Desktop Password Reset Assistant).
Integrazione con prodotti per la gestione degli account con privilegi
IGI si integra con vari prodotti PAM (Privileged Acoount Management - Gestione degli account con privilegi), consentendo alle organizzazioni una gestione e un controllo centralizzati di tutte le identità, tra cui identità con privilegi e titolarità. Grazie a questa integrazione, è possibile gestire certificazione, delega e separazione delle mansioni.
Controlli SoD unici per SAP
IGI fornisce controlli granulari (a livello di oggetto autorizzazione e transazione) nel rilevamento di violazioni SoD (separation of duties - separazione delle mansioni) per quanto riguarda utenti e ruoli SAP. Supporta la pulizia dei ruoli SAP e l'attenuazione delle violazioni degli utenti.
Funzionalità di governance dei dati e controlli specifici per il GDPR
IGI aiuta le organizzazioni a garantire che i dati personali che elaborano, raccolgono e archiviano siano adeguatamente protetti, consentendo solo alle persone più idonee di accedere ai dati appropriati e gestirli. IGI offre una rappresentazione facilmente interpretabile per l'azienda dei rischi dal punto di vista del GDPR. Questo contesto di business consente ad un utente non tecnico di determinare l'appropriatezza dell'accesso, portando ad un processo decisionale più efficiente.
Integrazione con QRadar UBA per la gestione delle minacce interne
IGI si integra con Qradar UBA per gestire le attività di rilevamento e correzione di fronte a minacce interne. A seconda del punteggio di rischio ricavato da UBA, IGI può intraprendere immediatamente un'azione, in grado di contenere la minaccia e rispondere con un'ulteriore verifica, una sospensione temporanea o una chiusura dell'accesso.
Integrazione z/OS di livello superiore e granulare
Oltre al provisioning, IGI consente un controllo granulare su RACF, permettendo l'applicazione di certificazioni e controlli SoD (separation of duty) per raggruppare risorse e livelli di accesso. Supporta la pulizia dei gruppi RACF e l'attenuazione delle violazioni degli utenti.
Conformità closed-loop
IGI consente di combinare controlli preventivi e investigativi, quali ad esempio il privilegio minimo e la SoD (separation of duty), perché si creino modelli flessibili e vengano esaminati dagli utenti di business e promuovano il coinvolgimento dei soggetti interessati più idonei nella definizione della politica e nell'esame della violazione rilevata.
In che modo viene utilizzato dai clienti
-
Per garantire che gli utenti dispongano dei livelli di accesso appropriati
Problema
I sistemi di identità tradizionali con ruoli complessi e titolarità IT, spesso sono incomprensibili per gli utenti di business, che non riescono a capire semplici richieste di accesso.
Soluzione
IGI utilizza i dati dell'attività incentrata sul business per aiutare gli utenti finali e i responsabili della line of business a comprendere la natura dell'accesso che stanno richiedendo. Ciò significa che possono garantire che gli utenti abbiano accesso appropriato ad applicazioni e sistemi.
-
Per facilitare la gestione degli accessi da parte di un proprietario di LoB
Problema
I proprietari di line of business devono avvalersi di strumenti efficaci per gestire l'accesso degli utenti alle risorse IT.
Soluzione
IGI fornisce un'interfaccia utente comprensibile per l'ambiente di business per aiutare la linea di richiesta dei proprietari di business, riesaminare e approvare l'accesso per i membri del team e automatizzare la fornitura end-to-end per l'accesso degli utenti a server, applicazioni e sistemi di database.
-
Per automatizzare l'attenuazione dei rischi in base all'analisi dell'attività dell'utente
Problema
I sistemi IT devono rilevare attività utente pericolosa e rispondere rapidamente, al fine di prevenire e contenere minacce interne.
Soluzione
Quando il comportamento di utilizzo anomalo viene rilevato da QRadar/UBA, gli account utente vengono sospesi in IGI, e viene avviata un'orchestrazione dell'attacco per coinvolgere l'utente tramite IBM Verify in modo da ridurre i rischi ed seguire interventi corretti.
Dettagli tecnici
Requisiti software
I requisiti software per IBM Security Identity Governance and Intelligence sono disponibili all'indirizzo:
Requisiti hardware
I requisiti hardware per IBM Security Identity Governance and Intelligence sono disponibili all'indirizzo:
Ti potrebbe interessare anche
IBM Security Verify for Workforce IAM
Piattaforma identity-as-a-service modulare per l'organizzazione moderna, che facilita l'accesso sicuro per ogni tipo di utente.
IBM Security Verify Privilege Vault
Vaulting delle password, auditing e controllo degli accessi con privilegi per l'azienda, disponibili sia in locale che nel cloud.
IBM Security Verify Privilege Manager
Gestione endpoint con privilegi e controllo delle applicazioni.