Cómo funciona Security Identity Governance and Intelligence

Habilite campañas de certificación

IGI permite que las empresas ejecuten campañas para reconfirmar las necesidades de acceso de los usuarios con un panel de instrumentos del usuario de autoservicio y personalizable. Esta experiencia sencilla proporciona un rápido y flexible flujo de trabajo que permite que los usuarios vuelvan a certificar el acceso fácilmente.

Determine la segregación de violaciones de deberes

IGI utiliza un abordaje basado en la actividad de la empresa para modelar la segregación de violaciones de deberes en lugar de confiar en la comparación rol por rol. La actividad de negocios es inmediatamente reconocible para el usuario empresarial y habilita una manera muy clara de demostrar que el riesgo es comprensible y procesable. Mostrar un conflicto entre las actividades empresariales, tales como: “crear orden de compra” y “aprobar orden de compra” se hace mucho más evidente para el usuario que un conflicto definido rol por rol.

Consolide los derechos de acceso a aplicaciones

IGI ofrece un conjunto de adaptadores de aplicaciones maduros y compatibles, tanto on premise como en cloud. Esto permite una mejor visibilidad y control de acceso de usuario para la minería de roles, el modelado y la optimización.

Proporciona gestión completa del ciclo de vida de usuario completa

IGI proporciona facilidad de uso a través de las capacidades de gestión del ciclo de vida, incluso aprovisionamiento de flujo de trabajo y gestión integrada de contraseña. IGI permite compartir datos de usuarios, aplicaciones y derechos.

Visión General de IBM Security Identity Governance

Vea el video

Detalles técnicos

Requisitos de software

Los requisitos de software para IBM Security Identity Governance and Intelligence pueden ser consultados en:

    Requisitos de hardware

    Los requisitos de software para IBM Security Identity Governance and Intelligence pueden ser consultados en: