Cechy i funkcje rozwiązania IBM Cloud Identity

Pojedyncze logowanie

Koniec uciążliwości związanych z pamiętaniem wielu identyfikatorów i haseł. Do wszystkich aplikacji można logować się za pomocą jednego kompletu danych uwierzytelniających, a dostęp do aplikacji w przeglądarce, na urządzeniach mobilnych i w systemach lokalnych odbywa się „na klik”.

Łatwa integracja z tysiącami aplikacji za pośrednictwem konektorów

Za pomocą gotowych konektorów lub uniwersalnych szablonów można łatwo integrować system z tysiącami aplikacji chmurowych — i szybciej udostępniać w firmie nowe rozwiązania.

Uwierzytelnianie wieloczynnikowe podnosi poziom bezpieczeństwa

Zastosowanie niestandardowych zasad uwierzytelniania pozwala zwiększyć bezpieczeństwo i spełnić wymogi formalno-prawne. Rozwiązanie IBM Verify umożliwia natomiast korzystanie z różnych metod uwierzytelniania użytkowników.

Mniejsza liczba zgłoszeń do działu wsparcia dzięki funkcjom samoobsługowym

Samoobsługowy interfejs pozwala użytkownikom na samodzielne wnioskowanie o dostęp do aplikacji i zarządzanie własnymi hasłami oraz ich resetowanie.

Przeprowadzanie recertyfikacji

Możesz zaplanować okresowe przeglądy zasad dostępu, by zapewnić utrzymanie zgodności z wymogami formalno-prawnymi.

Pojedyncze logowanie do aplikacji korporacyjnych dzięki integracji IBM MaaS360

Wprowadź możliwość bezproblemowego pojedynczego logowania do aplikacji obsługiwanych przez rozwiązania do zarządzania urządzeniami mobilnymi w przedsiębiorstwie.

Starter ułatwiający wyszukiwanie aplikacji

Centralny starter umożliwia wygodne znajdowanie, przeglądanie i otwieranie dostępnych aplikacji. W jednym miejscu zebrane są wszystkie aplikacje lokalne i chmurowe.

Uwierzytelnianie wieloczynnikowe w aplikacjach dla klientów i mieszkańców

Zapewnij programistom zestawy narzędzi, które pozwalają na szybkie wprowadzanie do nowych aplikacji nowoczesnych metod uwierzytelniania.

Możliwość zarządzania cyklem życia kont użytkowników

Usprawnij aktywowanie i usuwanie użytkowników oraz działanie zasad samodzielnego wnioskowania o dostęp do aplikacji w środowisku lokalnym i chmurze.

Delegowanie uprawnień do aplikacji

Użytkownicy nie muszą w tak szerokim zakresie polegać na pomocy działu IT, ponieważ opiekę nad aplikacjami można powierzyć (na zasadzie delegowania) menedżerom biznesowym, tak by mogli samodzielnie udostępniać aplikacje swoim podwładnym.

Wykorzystanie inwestycji w lokalny system zarządzania tożsamością i dostępem

Produkt współdziała z popularnymi katalogami lokalnymi, takimi jak AD/LDAP.

Płynne współdziałanie z IBM Security Access Manager

Jedno kliknięcie pozwala na aktywację i natychmiastowe zapewnienie użytkownikom rozwiązania IBM Security Access Manager (ISAM) dostępu do środowiska IBM Cloud Identity.

Jak klienci używają tego rozwiązania

  • Szybki dostęp do wszystkich aplikacji

    Problem

    Pamiętanie wielu identyfikatorów i haseł

    Rozwiązanie

    Do wszystkich aplikacji (chmurowych i lokalnych) można logować się za pomocą jednego kompletu danych uwierzytelniających, a dostęp do aplikacji w przeglądarce, na urządzeniach mobilnych i w systemach lokalnych odbywa się „na klik”.

  • Wyższy poziom bezpieczeństwa dzięki uwierzytelnianiu wieloczynnikowemu.

    Problem

    Silne uwierzytelnianie dostępu do dowolnego systemu docelowego.

    Rozwiązanie

    Szybkie aktywowanie mechanizmów uwierzytelniania wieloczynnikowego (wiadomości e-mail, jednorazowych haseł, powiadomień push) aplikacja po aplikacji.

  • Analiza sposobu korzystania z aplikacji chmurowych

    Problem

    Brak informacji o ryzyku związanym z tożsamością i dostępem oraz wykorzystaniu aplikacji

    Rozwiązanie

    Ocena ryzyka oraz dane o przestrzeganiu strategii bezpieczeństwa i adresach URL pomagają w ocenie i interpretacji zagrożeń dla aplikacji chmurowych. System daje wgląd w informacje o sposobie korzystania z aplikacji, w tym o połączeniach korzystających z pojedynczego logowania oraz udanych i nieudanych próbach logowania.

Zobacz także

Zastanów się nad tymi powiązanymi produktami do zarządzania tożsamością i dostępem

IBM MaaS360 with Watson™

Zunifikowane zarządzanie punktami końcowymi za pomocą IBM MaaS360 with Watson

Dowiedz się więcej

IBM Security Access Manager

Zabezpiecza i upraszcza zarządzanie dostępem pracowników i klientów.

Dowiedz się więcej

IBM Security Identity Governance & Intelligence (IGI)

Musisz wiedzieć, kto w Twojej organizacji dysponuje dostępem do poszczególnych zasobów, oraz w jaki sposób z niego korzysta. Czy Twoja strategia nadzorowania tożsamości przewiduje wykorzystanie inteligentnych rozwiązań? IBM skupia się na gromadzeniu i analizowaniu danych tożsamościowych, tak aby ułatwiać zachowanie zgodności zarówno z wymogami korporacyjnymi w zakresie IT, jak i przepisami prawa. Dzięki IGI zyskasz lepszą widoczność sposobów wykorzystywania uprawnień dostępu, możliwość nadawania priorytetów działaniom w zakresie zarządzania zgodnością w oparciu o analizy ryzyka, a także większą trafność decyzji dzięki przejrzystym informacjom. Wszystko to w oparciu o strategię modelowania ryzyka ukierunkowaną biznesowo, która stanowi główną zaletę, ułatwiającą życie audytorom i menedżerom zarządzającym zgodnością.

Dowiedz się więcej

IBM Security Secret Server

IBM Security Secret Server ułatwia identyfikowanie i zabezpieczanie wszystkich kont usług, aplikacji, administratorów i użytkowników root w całym przedsiębiorstwie. Dzięki mechanizmom ciągłej kontroli możesz ograniczać liczbę uprzywilejowanych kont i zyskać kompleksowe ujęcie informacji o uprzywilejowanym dostępie w Twojej organizacji. W przeciwieństwie do tradycyjnych, bardziej złożonych rozwiązań PAM produkt IBM Secret Server jest łatwy w obsłudze i szybki we wdrożeniu, a ponadto dostępny dla środowisk lokalnych i w chmurze. Zacznij bezpiecznie przechowywać hasła, używać narzędzi do audytu i kontrolować dostęp uprzywilejowany. IBM Secret Server pomaga Twoim zespołom ds. bezpieczeństwa i zespołom IT chronić wszystkie typy uprzywilejowanych kont.

Dowiedz się więcej

Zobacz, jak to działa