Cechy rozwiązania IBM Security Verify for Workforce IAM

Funkcja pojedynczego logowania

Wyeliminuj niedogodności związane z koniecznością podawania nazw użytkowników i haseł. Przypisz do wszystkich aplikacji komplet danych uwierzytelniających, wykorzystując działające lokalnie narzędzia katalogowania, takie jak Active Directory i LDAP. Zapewnij dostęp do aplikacji za jednym kliknięciem dzięki zunifikowanemu starterowi, który korzysta z gotowych konektorów SaaS i szablonów aplikacji SAML 2.0 lub OpenID Connect.

Większe bezpieczeństwo dzięki uwierzytelnianiu wieloskładnikowemu

Chroń konta dzięki dodatkowej warstwie zabezpieczeń i zapewnij zgodność z przepisami, wykorzystując uwierzytelnianie wieloskładnikowe w aplikacjach i systemach operacyjnych Windows i Linux. Zastosuj różnorodne opcje uwierzytelniania użytkownika, takie jak jednorazowe hasła wysyłane w wiadomości SMS/e-mail, powiadomienia push aplikacji IBM Verify, odcisk palca, kody QR, FIDO2 i wiele innych.

Identyfikacja i eliminacja ryzyka związanego z dostępem dzięki analizie tożsamości

Zwiększ świadomość zagrożeń dzięki holistycznemu podejściu do czynników ryzyka związanych z cyklem życia tożsamości. Wesprzyj podejmowanie decyzji za pośrednictwem oceny czynników ryzyka dla użytkowników, aplikacji oraz uprawnień i eliminuj zagrożenia, wykonując zadania rekomendowane w oparciu o uczenie maszynowe.

Dostosowanie do kontekstu z użyciem mechanizmów kontroli stałego dostępu

Zapewnij bezproblemowy dostęp dla sprawdzonych użytkowników, blokuj dostęp w przypadku podwyższonego ryzyka lub zarządzaj nim dzięki konfigurowalnemu dostępowi i ciągłemu uwierzytelnianiu opartemu na informacjach. Organizacje mogą używać prostego edytora do wdrażania strategii dostępu opartych na sztucznej inteligencji. Zyskują tym samym dostęp do opcji uwierzytelniania wieloskładnikowego opartego na biometrii behawioralnej, skanowaniu odcisków palców, geolokalizacji i innych.

Zakładanie kont użytkowników i zarządzanie cyklem życia

Aktywuj automatyczne odłączanie kont lub udostępnianie aplikacji dzięki protokołowi SCIM i daj użytkownikom możliwość samodzielnego wnioskowania o dostęp do aplikacji, resetowania haseł i zarządzania nimi.

Automatyzacja recertyfikacji

Usprawnij procesy udostępniania aplikacji nowym, przenoszonym i odchodzącym użytkownikom i zastosuj mechanizm cyklicznej recertyfikacji w aplikacjach o podwyższonym poziomie ryzyka, by spełnić wymogi formalne.

Mechanizm pojedynczego logowania w zunifikowanym zarządzaniu punktami końcowymi (UEM) dzięki IBM Security MaaS360

Wykorzystaj skuteczny mechanizm pojedynczego logowania i weryfikuj użytkowników oraz urządzenia w oparciu o zgodne z przepisami zasady warunkowego dostępu dla wszystkich aplikacji i urządzeń objętych zunifikowanym zarządzaniem punktami końcowymi (UEM).

Rozszerzenie przepływów pracy dzięki połączeniu funkcji QRadar i Resilient

Przekształć tożsamość w centralny punkt strategii zerowego zaufania dzięki integracji zarządzania zagrożeniami i odpowiedzi na zdarzenia. Przesyłaj dane dotyczące zdarzeń do rozwiązania QRadar, by identyfikować i analizować anomalie. Udostępniaj informacje o anomaliach i innych zdarzeniach rozwiązaniu Resilient, by umożliwić podjęcie odpowiednich działań, takich jak automatyczna zmiana hasła lub usunięcie uprawnień. Natychmiastowa integracja upraszcza oba te przepływy pracy.

Ochrona aplikacji działających lokalnie z poziomu chmury

Zlikwiduj luki w infrastrukturze IAM i uprość migrację do chmurowego dostawcy tożsamości przy użyciu bramy aplikacji, która rozszerza kontrolę dostępu na aplikacje WWW działające lokalnie.

Rozwiązywanie problemów związanych z raportami dotyczącymi działań niestandardowych

Analizuj trendy i zarządzaj podejrzanymi zdarzeniami dzięki raportom o aktywności użytkowników i aplikacji — począwszy od globalnego ujęcia do szczegółowych parametrów dotyczących pojedynczego logowania.

Umożliwiaj menedżerom kontrolowanie dostępu z przekazaniem uprawnień

Użytkownicy nie muszą w tak szerokim zakresie polegać na pomocy działu IT, ponieważ opiekę nad aplikacjami można powierzyć (na zasadzie delegowania) menedżerom biznesowym, tak by mogli samodzielnie udostępniać aplikacje swoim podwładnym.

Jak klienci używają tego rozwiązania

  • Zrzut ekranu przedstawiający zarządzanie strategią dostępu w przedsiębiorstwie

    Analiza kompletnych informacji o użytkowniku dzięki opcji konfigurowalnego dostępu

    Problem

    Zachowanie równowagi między bezpieczeństwem a komfortem pracy, tak by użytkownicy stwarzający małe ryzyko mieli bezproblemowy, wygodny dostęp do systemów.

    Rozwiązanie

    Uwzględnij ocenę czynników ryzyka przy podejmowaniu decyzji dotyczących polityki dostępu i spójrz na informacje w szerszym kontekście. Ogranicz zagrożenie płynące z działań o podwyższonym ryzyku bez potrzeby obciążania bezpiecznych użytkowników.

  • Zrzut ekranu przedstawiający podręczny raport o dostępie wygenerowany przez funkcję analizy tożsamości

    Monitorowanie ryzyka związanego z cyklem życia tożsamości z użyciem funkcji Identity Analytics

    Problem

    Zrozumienie kluczowych obszarów ryzyka w środowisku IAM i zarządzanie nimi.

    Rozwiązanie

    Wyszukuj główne czynniki ryzyka wśród użytkowników i aplikacji i eliminuj je, wykonując zadania rekomendowane w oparciu o uczenie maszynowe.

  • Zrzut ekranu przedstawiający zakładkę „Productivity applications”

    Automatyzacja recertyfikacji dostępu

    Problem

    Kontrola zgodności uprawnień dostępu z aktualnymi potrzebami jest pracochłonna i bywa trudna, choć wymagana dla spełnienia wymogów formalnych.

    Rozwiązanie

    Postaw na automatyzację i ustaw tak wiele okresowych recertyfikacji, ile potrzebujesz — w dowolnych odstępach czasowych.

  • Zrzut ekranu przedstawiający udzielanie dostępu

    Uproszczenie procesu udostępniania

    Problem

    Wdrażanie nowych pracowników może być problematyczne, a dział IT często otrzymuje zbyt dużą ilość wniosków o dostęp do aplikacji, by radzić sobie z nimi na bieżąco.

    Rozwiązanie

    Wykorzystaj interfejs katalogu aplikacji i wnioskowania o dostęp, by szybciej udostępniać aplikacje.

  • Zrzut ekranu przedstawiający raporty dostępu użytkowników

    Analiza procesu uwierzytelniania

    Problem

    Brak wglądu w trendy użytkowników i podejrzane zdarzenia oraz wyzwania związane z uwierzytelnianiem.

    Rozwiązanie

    Zyskaj dostęp do raportów dotyczących użytkowników i aplikacji, aby zidentyfikować wzorce uwierzytelniania i zbadać podejrzane zdarzenia. Przyjrzyj się informacjom o poszczególnych użytkownikach, by przeanalizować problemy związane z mechanizmem pojedynczego logowania, blokadą konta, nieudanym logowaniem lub zmianą danych uwierzytelniających.

Zobacz także

IBM MaaS360 with Watson™

Zunifikowane zarządzanie punktami końcowymi za pomocą IBM MaaS360 with Watson

IBM Security Verify Access

Zabezpiecza i upraszcza zarządzanie dostępem pracowników i klientów.

IBM Security Verify Privilege Vault

Bezpieczne przechowywanie hasła, używanie narzędzi do audytu i kontrola dostępu uprzywilejowanego w przedsiębiorstwie — dostępne zarówno lokalnie, jak i w chmurze.

IBM Security Identity Governance & Intelligence (IGI)

Udostępnianie, kontrolowanie i raportowanie dostępu użytkowników i ich działań dzięki monitorowaniu cyklu życia, zachowaniu zgodności z przepisami i analizie.

IBM Security Verify for Consumer IAM

Łatwy dostęp, monitorowanie prywatności i udzielonych zgód oraz profilowanie użytkowników zewnętrznych.