IBM liderem sporządzonego przez Gartner Magic Quadrant zestawienia dostawców rozwiązań do nadzorowania tożsamości i zarządzania nią

Korzyści z rozwiązania Identity Governance and Intelligence

Kompleksowe zarządzanie cyklem życia kont użytkowników

Rozwiązanie IGI usprawnia zarządzanie dostępem, automatyzuje cykl życia tożsamości i ogranicza liczbę zadań wykonywanych ręcznie. Oferowane możliwości obejmują zaawansowane funkcje zarządzania rolami, przepływ przyznawania dostępu na wielu poziomach oraz zintegrowane zarządzanie hasłami. Rozwiązanie IGI udostępnia szeroką gamę rozbudowanych i kompatybilnych adapterów aplikacji, działających w środowisku lokalnym i w chmurze.

Certyfikacja dostępu

Rozwiązanie IGI umożliwia przedsiębiorstwom prowadzenie kampanii, w ramach których zweryfikują rzeczywiste potrzeby użytkowników w zakresie dostępu do danych dzięki konfigurowalnemu, samoobsługowemu kokpitowi użytkownika. Umożliwia to elastyczne, szybkie i skuteczne recertyfikowanie uprawnień dostępu użytkowników.

Strategia modelowania naruszeń podziału obowiązków ukierunkowana biznesowo

Rozwiązanie IGI realizuje strategię ukierunkowaną biznesowo, aby wykrywać naruszenia zasady podziału obowiązków i nie polegać na porównywaniu poszczególnych ról. Użytkownicy biznesowi doskonale orientują się w takiej właśnie strategii, ponieważ prezentuje ona poziom ryzyka w jasny i praktycznie użyteczny sposób.

Zaawansowane analizy tożsamości

Rozwiązanie IGI pomaga rozpoznawać obszary ryzyka i optymalizować dostęp dzięki zaawansowanym analizom tożsamości, które zapewniają bezcenne informacje wizualne na temat podejrzanych użytkowników i zachowań. Zapewnia to lepszą widoczność i kontrolę dostępu użytkowników na potrzeby eksploracji ról i modelowania ról.

Katalog ServiceNow z zarządzaniem dostępem

Rozwiązanie IGI jest natywnie zintegrowane z ServiceNow, popularną platformą do zarządzania usługami. Współpraca ta pomaga użytkownikom w sprawnym zgłaszaniu wniosków za pomocą dobrze im znanego interfejsu ServiceNow. A dzięki dostępowi do kompleksowych funkcji nadzoru w rozwiązaniu IGI mogą oni czuć się w pełni bezpieczni.

Udoskonalona synchronizacja haseł

Rozwiązanie IGI umożliwia kompleksowe zarządzanie hasłami. Dzięki temu pomaga zyskać pewność, że komfort i bezpieczeństwo użytkowników końcowych stoi na wyższym poziomie. Oferuje funkcje synchronizacji haseł i odwrotnej synchronizacji haseł, a także moduł Desktop Password Reset Assistant (DPRA).

Integracja z produktami do zarządzania kontami uprzywilejowanymi

Rozwiązanie IGI można zintegrować z wieloma produktami do zarządzania kontami uprzywilejowanymi. Dzięki temu organizacje mogą w scentralizowany sposób zarządzać wszystkimi tożsamościami (w tym tożsamościami i uprawnieniami uprzywilejowanymi) i je nadzorować. Tego typu integracja pozwala zarządzać certyfikacją, delegacją i podziałem obowiązków.

Unikalne mechanizmy podziału obowiązków dla użytkowników SAP

Rozwiązanie IGI oferuje precyzyjne mechanizmy kontroli (na poziomie obiektów transakcji i autoryzacji) umożliwiające wykrywanie naruszenia zasady podziału obowiązków w przypadku użytkowników i ról systemu SAP. Pozwala na czyszczenie ról i ograniczanie przypadków naruszeń przez użytkowników w środowisku SAP.

Funkcje nadzoru nad danymi i mechanizmy wymagane przez RODO

Rozwiązanie IGI pozwala użytkownikom zyskać pewność, że przetwarzane, gromadzone i przechowywane dane osobiste są należycie chronione, a dostęp do nich i możliwość zarządzania nimi mają wyłącznie uprawnione osoby. Rozwiązanie IGI prezentuje zagrożenia określone przez RODO w sposób czytelny dla użytkowników biznesowych. Dzięki takiemu kontekstowi biznesowemu użytkownicy bez przygotowania technicznego mogą podejmować słuszne decyzje dotyczące dostępu, co przekłada się na wyższą ogólną trafność podejmowanych decyzji.

Integracja z QRadar UBA do zarządzania zagrożeniami wewnętrznymi

Rozwiązanie IGI współpracuje z produktem Qradar UBA, pozwalając niwelować zagrożenia ze strony użytkowników wewnętrznych i podejmować odpowiednie działania zaradcze. W zależności od wskaźnika ryzyka oszacowanego przez oprogramowanie UBA rozwiązanie IGI może reagować nawet natychmiast — powstrzymać zagrożenie i zażądać dodatkowej weryfikacji, tymczasowego wstrzymania lub całkowitego odebrania dostępu.

Znakomita i precyzyjna integracja z z/OS

Oprócz przyznawania dostępu rozwiązanie IGI umożliwia szczegółowe kontrolowanie środowiska RACF. Pozwala stosować certyfikaty i mechanizmy sprawdzające podział obowiązków, które obejmują zasoby grupowe i poziomy dostępu. Pozwala na czyszczenie grup i ograniczanie przypadków naruszeń przez użytkowników w środowisku RACF.

Zgodność w cyklu zamkniętym

Rozwiązanie IGI pozwala połączyć mechanizmy związane z działaniami zapobiegawczymi i dochodzeniowymi, takie jak zasada minimalnych uprawnień czy podział obowiązków. Użytkownicy biznesowi mogą je modelować i weryfikować w elastyczny sposób, a także sprzyjać angażowaniu właściwych osób w proces ustalania strategii i weryfikowania wykrytych naruszeń.

Dowiedz się więcej o rozwiązaniu Identity Governance and Intelligence

Jak klienci używają tego rozwiązania

  • Ilustracja złożoności systemów

    Zapewnianie użytkownikom właściwych poziomów dostępu

    Problem

    Tradycyjne systemy zarządzania tożsamością — obejmujące złożone role i uprawnienia IT — często pozostawiają użytkowników biznesowych w niepewności, ponieważ nie są oni w stanie prawidłowo ocenić prostych wniosków o dostęp.

    Rozwiązanie

    Rozwiązanie IGI realizuje strategię ukierunkowaną biznesowo, pomagając użytkownikom końcowym i menedżerom z działów biznesowych zrozumieć istotę dostępu, o który się zwracają. Dzięki temu mogą zapewniać użytkownikom odpowiedni poziom dostępu do aplikacji i systemów.

  • Zrzut ekranu przedstawiający przyjazny interfejs, który umożliwia zarządzanie dostępem

    Ułatwianie menedżerom zarządzania dostępem

    Problem

    Menedżerowie muszą dysponować skutecznymi narzędziami do zarządzania dostępem użytkowników do zasobów IT.

    Rozwiązanie

    Rozwiązanie IGI oferuje przyjazny interfejs użytkownika, który ułatwia menedżerom żądanie, weryfikowanie i zatwierdzanie dostępu dla członków ich zespołu oraz automatyzację całego procesu przyznawania użytkownikom dostępu do serwerów, aplikacji i baz danych.

  • Automatyzacja ograniczania ryzyka w oparciu o analizę aktywności użytkownika

    Problem

    Systemy IT muszą wykrywać szkodliwą aktywność użytkowników i błyskawicznie na nią reagować, tak aby zapobiegać zagrożeniom wewnętrznym i je eliminować.

    Rozwiązanie

    W przypadku wykrycia przez produkt QRadar/UBA nietypowego zachowania konta użytkownika zostają przez rozwiązanie IGI zawieszone i rozpoczyna się obsługa rozpoznanego przypadku naruszenia zasad. Użytkownik jest poddawany kontroli przez rozwiązanie IBM Verify, które niweluje ryzyko i podejmuje działania następcze.

Szczegóły techniczne

Wymagania programowe

Wymagania programowe IBM Security Identity Governance and Intelligence są dostępne na stronie:

Wymagania sprzętowe

Wymagania sprzętowe IBM Security Identity Governance and Intelligence są dostępne na stronie:

Zobacz także

IBM Security Verify for Workforce IAM

Modułowa platforma zarządzania tożsamością w modelu usługowym, umożliwiająca bezpieczny dostęp dla każdego typu użytkownika.

IBM Security Verify Privilege Vault

Bezpieczne przechowywanie hasła, używanie narzędzi do audytu i kontrola dostępu uprzywilejowanego w przedsiębiorstwie — dostępne zarówno lokalnie, jak i w chmurze.

IBM Security Privilege Manager

Zarządzanie uprawnieniami do punktów końcowych i kontrolowanie aplikacji.

Next Steps

Dowiedz się więcej

Zobacz, jak to działa