Jak działa Security Identity Governance and Intelligence

Kampanie recertyfikacji

Rozwiązanie IGI umożliwia przedsiębiorstwom prowadzenie kampanii, w ramach których zweryfikują rzeczywiste potrzeby użytkowników w zakresie dostępu do danych dzięki konfigurowalnemu, samoobsługowemu kokpitowi użytkownika. Umożliwia to elastyczne, szybkie i skuteczne recertyfikowanie uprawnień dostępu użytkowników.

Wykrywanie naruszeń zasady podziału obowiązków

Rozwiązanie IGI realizuje strategię ukierunkowaną biznesowo, aby wykrywać naruszenia zasady podziału obowiązków i nie polegać na porównywaniu poszczególnych ról. Użytkownicy biznesowi doskonale orientują się w takiej właśnie strategii, ponieważ prezentuje ona poziom ryzyka w jasny i praktycznie użyteczny sposób. Konflikty zachodzące pomiędzy poleceniami biznesowymi takimi jak „utwórz zamówienia” a „zatwierdź zamówienie” są dla użytkowników dużo bardziej zrozumiałe niż konflikty przedstawione za pomocą modelu porównywania poszczególnych ról.

Konsolidacja uprawnień dostępu z aplikacji

Rozwiązanie IGI oferuje szeroką gamę adapterów do aplikacji działających zarówno lokalnie, jak i w chmurze. Przekłada się to na lepszą widoczność i skuteczniejszy nadzór nad dostępem użytkowników podczas eksploracji ról, modelowania i optymalizacji.

Kompleksowe zarządzanie cyklem życia kont użytkowników

Rozwiązanie IGI umożliwia wygodne zarządzanie całym cyklem życia kont użytkowników, w tym obsługą rozbudowanych przepływów pracy i zarządzaniem hasłami. IGI umożliwia współużytkowanie danych o użytkownikach, aplikacjach i uprawnieniach.

Przegląd rozwiązań IBM do nadzoru nad tożsamościami

Obejrzyj wideo

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania programowe IBM Security Identity Governance and Intelligence są dostępne na stronie:

    Wymagania sprzętowe

    Wymagania sprzętowe IBM Security Identity Governance and Intelligence są dostępne na stronie: