IBM Security Verify: soluzioni per la gestione delle identità e degli accessi (IAM)  
Soluzioni intelligenti per la gestione delle identità e degli accessi (IAM) per le aziende ibride e multicloud. Basate sull'intelligenza artificiale. Supportate da IBM® Security.
Inizia la prova gratuita Leggi il Gartner® Magic Quadrant™ 2023 ¹
Verify personale con icone sovrapposte relative a funzioni di sicurezza
IAM: il fulcro di un programma di sicurezza aziendale

La famiglia IBM Security Verify fornisce funzionalità automatizzate, basate su cloud e on-premise per gestire la governance delle identità, la forza lavoro, le identità e gli accessi dei clienti e per controllare gli account con privilegi.

Quale prodotto Verify è più adatto a te?

Che tu debba distribuire una soluzione cloud oppure on-premise, i prodotti IBM Security Verify ti aiuteranno a creare un clima di fiducia e a proteggere la tua forza lavoro e i consumatori dalle minacce interne.

G2’s Summer 2023 Grid® Report for IAM

Leggi il Summer 2023 Grid® Report di G2 per la gestione delle identità e degli accessi (IAM) per scoprire perché Verify è leader del settore.

Rapporto speciale

Consulta il documento X-Force Threat Intelligence Index 2024 per insight approfonditi sulle tattiche degli autori degli attacchi e consigli per proteggere le identità

Leggi lo studio Total Economic Impact study for IBM Verify di Forrester

Benefici I risultati contano. I clienti e gli analisti vedono la differenza. 99%

VLI ha ottenuto un miglioramento del 99% sul tempo di richiesta di accesso per gli utenti.

Leggi come VLI ha spostato il cargo più velocemente
35,7

L'ufficio del CIO di IBM® ha registrato 35,7 milioni di accessi in un trimestre.

Scopri come Verify può trasformare la scalabilità dell'IAM
Leader

 Scopri perché IBM si distingue nella gestione delle identità e degli accessi (IAM) rivolta ai consumatori.

Ricevi il report KuppingerCole 2023
Prodotti IBM Security Verify Identity

Accedi all'autenticazione basata sull'AI e sui rischi e a funzioni più avanzate che è possibile implementare come SaaS multi-tenant in un centro IBM Cloud o come soluzione single-tenant dedicata per determinati requisiti di residenza.

Esplora Verify Identity
IBM Security Verify Privilege

Usa soluzioni pronte all'uso e automatizzate per rilevare, controllare e verificare l'accesso privilegiato in tutta l'azienda. Applica la sicurezza basata sui privilegi minimi e gestisci centralmente le password in ambienti multicloud ibridi oppure on-premise.

Esplora i prodotti Verify Privilege
IBM Security Verify Governance

Esegui il provisioning, la verifica e il reporting dell'accesso e dell'attività degli utenti tramite funzionalità relative a ciclo di vita, conformità e analytics dell'identità. Individua rapidamente gli autori di violazioni utilizzando un modello di rischio dell'attività di business o SoD (separation-of-duties, separazione dei compiti) in una soluzione on-premise.

Esplora Verify Governance
IBM Security Verify Trust

Proteggiti da malintenzionati e, al tempo stesso, equilibra i requisiti di autorizzazione in una soluzione SaaS. Le valutazioni approfondite del rischio aiutano i sistemi IAM a rafforzare la sicurezza e ridurre l'attrito per gli utenti, non solo IBM.

Esplora Verify Trust
IBM Security Verify Directory

Consolida e unifica la gestione delle identità tramite una soluzione di directory scalabile, containerizzata e robusta. 

Scopri Verify Directory
IBM Security Application Gateway

Funzionalità di autenticazione avanzate e moderne, come applicazioni senza password fino ad applicazioni legacy con integrazioni senza codice, che creano un'esperienza senza soluzione di continuità. 

Scopri Application Gateway
Case study La CIB automatizza la strategia zero trust

Scopri come la Commercial International Bank S.A.E. (CIB) ha abilitato in modo uniforme la gestione degli accessi dei clienti e delle identità di 8000 dipendenti.

VLI fornisce accesso più veloce del 99%

Scopri come l'operatore di logistica VLI ha velocizzato l'accesso degli utenti, ridotto i rischi di malware e spostato carichi in modo più sicuro.

IBM semplifica l'IAM per più di 27 milioni di utenti

L'ufficio del CIO di IBM ha fornito più di 800.000 autenticazioni (senza password o FIDO2) da quando è stata effettuata la migrazione a Verify.

Recensioni dei prodotti

Conformità

Verify può aiutarti a soddisfare le esigenze di conformità in tutti i settori e a rispettare i requisiti.

OpenID La OpenID Foundation consente la certificazione delle implementazioni di OpenID Connect e del profilo di lettura/scrittura Financial-grade API (FAPI) per determinati profili di conformità, per promuovere l'interoperabilità tra le implementazioni. Scopri di più sulla certificazione Open ID
HIPAA Il programma di conformità HIPAA di IBM soddisfa i requisiti normativi HIPAA rilevanti per le operazioni aziendali di IBM in qualità di fornitore di servizi e socia d'affari. Si applica a tutto il ciclo di vita di un contratto dell'account del cliente, tra cui stipula, transizione, stato di stabilità e rescissione del contratto. Le politiche e le procedure di IBM sono conformi con le parti applicabili della HIPAA Privacy Rule (relativa all'uso e alla divulgazione di informazioni sanitarie protette o PHI) e della HIPAA Security Rule (relativa all'archiviazione e alla trasmissione delle PHI). Scopri di più su HIPAA
PCI DSS Il settore delle carte di pagamento (PCI) aveva necessità di istituire un meccanismo internazionale in base al quale gli stakeholder potessero creare standard e risorse relativi alla sicurezza dei dati. Il PCI Security Standards Council (PCI SSC) è stato creato per svolgere questa funzione e promuovere modalità di pagamento più sicure in tutto il mondo. I clienti possono costruire ambienti e applicazioni conformi al PCI DSS usando IBM Security Verify, che è un fornitore di servizi di livello 1 per PCI DSS. Scopri di più su PCI SSC

SOC 2 I report SOC (Service Organization Control) sono report indipendenti di terze parti emessi da periti certificati dall'American Institute of Certified Public Accountants (AICPA), che affrontano i rischi associati a un servizio esterno. L'AICPA ha stabilito i criteri dei servizi trust (TSC) per la sicurezza, la disponibilità, l'integrità dell'elaborazione, la confidenzialità e la privacy, rispetto ai quali le organizzazioni di servizi possono essere valutate. IBM Security Verify completa questa verifica ogni anno. I clienti possono richiederne una copia tramite il loro account team. Scopri di più sui report SOC 2

SOC 3 Un report SOC 3 valuta i controlli interni che un'organizzazione ha messo in atto per proteggere i dati di proprietà del cliente e fornisce dettagli sulla natura di tali controlli interni. Ha lo stesso obiettivo del report SOC 2, ma non include informazioni riservate, né rivela dettagli sui controlli interni. I report SOC 3 possono essere distribuiti pubblicamente e sono destinati agli utenti che non necessitano della specificità del report SOC 2. Scopri di più sui report SOC 3

ISO 27001 Lo standard ISO/IEC 27001:2013 (ISO 27001) fornisce una guida per lo sviluppo di un Sistema di Gestione della Sicurezza delle Informazioni (ISMS), un sistema basato sul rischio attraverso il quale un'organizzazione può progettare, implementare, mantenere e migliorare continuamente la propria sicurezza delle informazioni nel tempo. Lo standard ISO/IEC 27001:2013 include le linee guida sulle buone pratiche relative alla norma ISO/IEC 27002:2013. Uno standard successivo, ISO/IEC 27701:2019, fornisce ulteriori linee guida per l'implementazione di un Privacy Information Management System (PIMS). Scopri di più sulla conformità ISO 27001

Fai il passo successivo

Prova Verify e collega un numero illimitato di applicazioni durante i 90 giorni di prova.

Inizia la prova gratuita di Verify Leggi il Gartner® Magic Quadrant™ del 2023
Note a piè di pagina

¹ Gartner, Magic Quadrant for Access Management, Henrique Teixeira, Abhyuday Data, Nathan Harris, Robertson Pimental, 16 novembre 2023. Gartner è un marchio registrato e un marchio di servizio, mentre Magic Quadrant è un marchio registrato di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e nel mondo, e sono utilizzati nel presente documento dietro autorizzazione. Tutti i diritti riservati. Gartner non promuove alcun fornitore, prodotto o servizio descritto nelle proprie pubblicazioni di ricerca e non consiglia agli utenti di tecnologia di selezionare solo i fornitori con le valutazioni più alte o con altre designazioni. Le pubblicazioni di ricerca di Gartner sono costituite dalle opinioni dell'organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner declina ogni garanzia, espressa o implicita, in relazione a questa ricerca, comprese tutte le garanzie di commerciabilità o idoneità per uno scopo particolare.