Wyróżnione funkcje

Bezpieczne wdrażanie rozwiązań mobilnych

Teraz możesz zapewnić solidną ochronę newralgicznych zasobów także wtedy, gdy są dostępne z urządzeń mobilnych. Verify Access realizuje silne uwierzytelnianie wieloskładnikowe, które akceptuje, odrzuca żądania dostępu bądź wymaga dodatkowego uwierzytelnienia na podstawie takich czynników ryzyka, jak dane aplikacji, lokalizacja geograficzna i reputacja adresu IP.

Federacja tożsamości

Teraz możesz zapewnić solidną ochronę newralgicznych zasobów także wtedy, gdy są dostępne z urządzeń mobilnych. Verify Access realizuje silne uwierzytelnianie wieloskładnikowe, które akceptuje, odrzuca żądania dostępu bądź wymaga dodatkowego uwierzytelnienia na podstawie takich czynników ryzyka, jak dane aplikacji, lokalizacja geograficzna i reputacja adresu IP.

Silne uwierzytelnianie

Uwierzytelnianie nie musi ograniczać się do podania nazwy użytkownika i hasła. Możliwe jest wdrożenie uwierzytelniania wieloskładnikowego i dodatkowe uwierzytelnianie ryzykownych żądań przy użyciu hasła jednorazowego, weryfikacji adresu e-mail lub pytań wymagających określonej wiedzy.

Logowanie do Office365 bez podawania hasła

Umożliwia użytkownikom biznesowym logowanie się do aplikacji używanych w pracy, takich jak Office 365, przy użyciu odcisków palców w miejsce haseł.

Idealna równowaga między bezpieczeństwem a wygodą

Mechanizm federacji tożsamości wchodzący w skład produktu Verify Access pomaga w bezpiecznej integracji zewnętrznych aplikacji SaaS z istniejącą infrastrukturą, tak by użytkownicy musieli logować się tylko raz, zarówno z komputerów, jak i urządzeń mobilnych.

Uwierzytelnianie na podstawie oceny ryzyka

Mechanizm oceny ryzyka wbudowany w Verify Access umożliwia wdrożenie systemu kontroli dostępu bazującego na analizie zagrożenia. Autoryzacja odbywa się wówczas w kontekście informacji o użytkownikach, ich urządzeniach mobilnych oraz innych informacji związanych z konkretną sesją, ale bez zakłócania pracy użytkownika końcowego.

Jak klienci używają tego rozwiązania

  • Ilustracja weryfikacji na podstawie odcisku palca przy użyciu programu IBM Security Verify Access

    Logowanie do aplikacji bez podawania hasła

    Problem

    Pamiętanie wielu identyfikatorów i haseł.

    Rozwiązanie

    Umożliwia użytkownikom biznesowym logowanie się do aplikacji używanych w pracy, takich jak Office 365, przy użyciu odcisków palców w miejsce haseł.

  • Ilustracja produktu IBM Security Verify Access, umożliwiającego uwierzytelnianie klientów w przeznaczonych dla nich aplikacjach i usługach bez konieczności wprowadzania hasła.

    Bezpieczne i wygodne uwierzytelnianie

    Problem

    Wygodne logowanie klientów.

    Rozwiązanie

    Uwierzytelnianie klientów w przeznaczonych dla nich aplikacjach i usługach bez konieczności wprowadzania hasła.

  • Zrzut ekranu przedstawiający mechanizm oceny ryzyka Verify Access

    Dostęp na podstawie ryzyka

    Problem

    Do sieci próbują dostać się użytkownicy o złych zamiarach.

    Rozwiązanie

    Mechanizm oceny ryzyka wbudowany w Verify Access umożliwia wdrożenie systemu kontroli dostępu bazującego na analizie zagrożenia. Ta funkcja wymusza autoryzację w kontekście informacji o użytkownikach, ich urządzeniach mobilnych oraz innych informacjach związanych z konkretną sesją, ale bez zakłócania pracy.

  • Ilustracja produktu IBM Security Verify Access, realizującego silne uwierzytelnianie wieloskładnikowe

    Tworzenie bezpiecznego kanału cyfrowego dla urządzeń mobilnych

    Problem

    Tworzenie bezpiecznego kanału cyfrowego dla urządzeń mobilnych.

    Rozwiązanie

    Verify Access realizuje silne uwierzytelnianie wieloskładnikowe, które akceptuje, odrzuca żądania dostępu bądź wymaga dodatkowego uwierzytelnienia na podstawie takich czynników ryzyka, jak dane aplikacji, lokalizacja geograficzna i reputacja adresu IP.

  • Ilustracja złożonych systemów zarządzania dostępem

    Pojedyncze logowanie, które ogranicza uciążliwości związane z hasłami

    Problem

    Złożone systemy zarządzania dostępem.

    Rozwiązanie

    Mechanizm federacji tożsamości umożliwia bezpieczną integrację zewnętrznych aplikacji z istniejącą infrastrukturą, tak by użytkownicy musieli logować się tylko raz, zarówno z komputerów, jak i urządzeń mobilnych.