Cechy rozwiązania IBM Security Verify for Workforce IAM
Funkcja pojedynczego logowania
Wyeliminuj niedogodności związane z koniecznością podawania nazw użytkowników i haseł. Przypisz do wszystkich aplikacji komplet danych uwierzytelniających, wykorzystując działające lokalnie narzędzia katalogowania, takie jak Active Directory i LDAP. Zapewnij dostęp do aplikacji za jednym kliknięciem dzięki zunifikowanemu starterowi, który korzysta z gotowych konektorów SaaS i szablonów aplikacji SAML 2.0 lub OpenID Connect.
Większe bezpieczeństwo dzięki uwierzytelnianiu wieloskładnikowemu
Chroń konta dzięki dodatkowej warstwie zabezpieczeń i zapewnij zgodność z przepisami, wykorzystując uwierzytelnianie wieloskładnikowe w aplikacjach i systemach operacyjnych Windows i Linux. Zastosuj różnorodne opcje uwierzytelniania użytkownika, takie jak jednorazowe hasła wysyłane w wiadomości SMS/e-mail, powiadomienia push aplikacji IBM Verify, odcisk palca, kody QR, FIDO2 i wiele innych.
Identyfikacja i eliminacja ryzyka związanego z dostępem dzięki analizie tożsamości
Zwiększ świadomość zagrożeń dzięki holistycznemu podejściu do czynników ryzyka związanych z cyklem życia tożsamości. Wesprzyj podejmowanie decyzji za pośrednictwem oceny czynników ryzyka dla użytkowników, aplikacji oraz uprawnień i eliminuj zagrożenia, wykonując zadania rekomendowane w oparciu o uczenie maszynowe.
Dostosowanie do kontekstu z użyciem mechanizmów kontroli stałego dostępu
Zapewnij bezproblemowy dostęp dla sprawdzonych użytkowników, blokuj dostęp w przypadku podwyższonego ryzyka lub zarządzaj nim dzięki konfigurowalnemu dostępowi i ciągłemu uwierzytelnianiu opartemu na informacjach. Organizacje mogą używać prostego edytora do wdrażania strategii dostępu opartych na sztucznej inteligencji. Zyskują tym samym dostęp do opcji uwierzytelniania wieloskładnikowego opartego na biometrii behawioralnej, skanowaniu odcisków palców, geolokalizacji i innych.
Zakładanie kont użytkowników i zarządzanie cyklem życia
Aktywuj automatyczne odłączanie kont lub udostępnianie aplikacji dzięki protokołowi SCIM i daj użytkownikom możliwość samodzielnego wnioskowania o dostęp do aplikacji, resetowania haseł i zarządzania nimi.
Automatyzacja recertyfikacji
Usprawnij procesy udostępniania aplikacji nowym, przenoszonym i odchodzącym użytkownikom i zastosuj mechanizm cyklicznej recertyfikacji w aplikacjach o podwyższonym poziomie ryzyka, by spełnić wymogi formalne.
Mechanizm pojedynczego logowania w zunifikowanym zarządzaniu punktami końcowymi (UEM) dzięki IBM Security MaaS360
Wykorzystaj skuteczny mechanizm pojedynczego logowania i weryfikuj użytkowników oraz urządzenia w oparciu o zgodne z przepisami zasady warunkowego dostępu dla wszystkich aplikacji i urządzeń objętych zunifikowanym zarządzaniem punktami końcowymi (UEM).
Rozszerzenie przepływów pracy dzięki połączeniu funkcji QRadar i Resilient
Przekształć tożsamość w centralny punkt strategii zerowego zaufania dzięki integracji zarządzania zagrożeniami i odpowiedzi na zdarzenia. Przesyłaj dane dotyczące zdarzeń do rozwiązania QRadar, by identyfikować i analizować anomalie. Udostępniaj informacje o anomaliach i innych zdarzeniach rozwiązaniu Resilient, by umożliwić podjęcie odpowiednich działań, takich jak automatyczna zmiana hasła lub usunięcie uprawnień. Natychmiastowa integracja upraszcza oba te przepływy pracy.
Ochrona aplikacji działających lokalnie z poziomu chmury
Zlikwiduj luki w infrastrukturze IAM i uprość migrację do chmurowego dostawcy tożsamości przy użyciu bramy aplikacji, która rozszerza kontrolę dostępu na aplikacje WWW działające lokalnie.
Rozwiązywanie problemów związanych z raportami dotyczącymi działań niestandardowych
Analizuj trendy i zarządzaj podejrzanymi zdarzeniami dzięki raportom o aktywności użytkowników i aplikacji — począwszy od globalnego ujęcia do szczegółowych parametrów dotyczących pojedynczego logowania.
Umożliwiaj menedżerom kontrolowanie dostępu z przekazaniem uprawnień
Użytkownicy nie muszą w tak szerokim zakresie polegać na pomocy działu IT, ponieważ opiekę nad aplikacjami można powierzyć (na zasadzie delegowania) menedżerom biznesowym, tak by mogli samodzielnie udostępniać aplikacje swoim podwładnym.
Jak klienci używają tego rozwiązania
-
Analiza kompletnych informacji o użytkowniku dzięki opcji konfigurowalnego dostępu
Problem
Zachowanie równowagi między bezpieczeństwem a komfortem pracy, tak by użytkownicy stwarzający małe ryzyko mieli bezproblemowy, wygodny dostęp do systemów.
Rozwiązanie
Uwzględnij ocenę czynników ryzyka przy podejmowaniu decyzji dotyczących polityki dostępu i spójrz na informacje w szerszym kontekście. Ogranicz zagrożenie płynące z działań o podwyższonym ryzyku bez potrzeby obciążania bezpiecznych użytkowników.
-
Monitorowanie ryzyka związanego z cyklem życia tożsamości z użyciem funkcji Identity Analytics
Problem
Zrozumienie kluczowych obszarów ryzyka w środowisku IAM i zarządzanie nimi.
Rozwiązanie
Wyszukuj główne czynniki ryzyka wśród użytkowników i aplikacji i eliminuj je, wykonując zadania rekomendowane w oparciu o uczenie maszynowe.
-
Automatyzacja recertyfikacji dostępu
Problem
Kontrola zgodności uprawnień dostępu z aktualnymi potrzebami jest pracochłonna i bywa trudna, choć wymagana dla spełnienia wymogów formalnych.
Rozwiązanie
Postaw na automatyzację i ustaw tak wiele okresowych recertyfikacji, ile potrzebujesz — w dowolnych odstępach czasowych.
-
Uproszczenie procesu udostępniania
Problem
Wdrażanie nowych pracowników może być problematyczne, a dział IT często otrzymuje zbyt dużą ilość wniosków o dostęp do aplikacji, by radzić sobie z nimi na bieżąco.
Rozwiązanie
Wykorzystaj interfejs katalogu aplikacji i wnioskowania o dostęp, by szybciej udostępniać aplikacje.
-
Analiza procesu uwierzytelniania
Problem
Brak wglądu w trendy użytkowników i podejrzane zdarzenia oraz wyzwania związane z uwierzytelnianiem.
Rozwiązanie
Zyskaj dostęp do raportów dotyczących użytkowników i aplikacji, aby zidentyfikować wzorce uwierzytelniania i zbadać podejrzane zdarzenia. Przyjrzyj się informacjom o poszczególnych użytkownikach, by przeanalizować problemy związane z mechanizmem pojedynczego logowania, blokadą konta, nieudanym logowaniem lub zmianą danych uwierzytelniających.
Zobacz także
IBM MaaS360 with Watson™
Zunifikowane zarządzanie punktami końcowymi za pomocą IBM MaaS360 with Watson
IBM Security Verify Access
Zabezpiecza i upraszcza zarządzanie dostępem pracowników i klientów.
IBM Security Verify Privilege Vault
Bezpieczne przechowywanie hasła, używanie narzędzi do audytu i kontrola dostępu uprzywilejowanego w przedsiębiorstwie — dostępne zarówno lokalnie, jak i w chmurze.
IBM Security Verify Governance
Udostępnianie, kontrolowanie i raportowanie dostępu użytkowników i ich działań dzięki monitorowaniu cyklu życia, zachowaniu zgodności z przepisami i analizie.
IBM Security Verify for Consumer IAM
Łatwy dostęp, monitorowanie prywatności i udzielonych zgód oraz profilowanie użytkowników zewnętrznych.