IBM названа лидером в отчете Gartner Magic Quadrant в категории «Администрирование и управление идентификационными данными»

Преимущества Identity Governance and Intelligence

Комплексное управление жизненным циклом пользователей

IGI оптимизирует управление доступом, автоматизирует жизненный цикл идентификационных данных, а также сокращает объем ручного труда. Предлагаются мощные средства управления ролями, многоуровневый рабочий процесс предоставления ресурсов, а также интегрированные функции управления паролями. IGI предлагает широкий набор отработанных и совместимых адаптеров приложений, как в локальном варианте, так и в облаке.

Предоставление доступа

IGI упрощает проведение кампаний сертификации доступа для повторного подтверждения прав доступа пользователей с помощью настраиваемой сводной панели самообслуживания. Этот простой интерфейс предоставляет гибкий и эффективный поток операций для повторной сертификации прав доступа пользователей.

Подход на основе бизнес-операций для моделирования нарушений SoD

IGI реализует уникальный подход на основе бизнес-операций к моделированию нарушений, связанных с разделением обязанностей, вместо неуправляемого сравнения ролей. Наглядное представление бизнес-операций помогает бизнес-пользователям оперативно оценить риски и принять меры.

Мощные средства аналитики идентификационных данных

IGI помогает определить области риска и оптимизировать доступ с помощью мощных средств анализа идентификационных данных, которые предоставляют бесценную информацию о пользователях и моделях поведения с высокой степенью риска. Это обеспечивает дополнительную прозрачность и управление доступом пользователей для извлечения информации о ролях и моделировании ролей.

Дополните каталог ServiceNow средствами управления доступом

IGI предлагает встроенную интеграцию с популярной платформой управления услугами ServiceNow. Эта интеграция помогает пользователям ускорить обработку запросов в привычном интерфейсе ServiceNow, обеспечив их безопасность с помощью мощных функций управления IGI.

Усовершенствованная синхронизация паролей

IGI предлагает полный цикл управления паролями. Такие функции, как синхронизация паролей, обратная синхронизация паролей и Desktop Password Reset Assistant (DPRA), помогают повысить удобство и безопасность интерфейса конечных пользователей.

Интеграция с продуктами для управления привилегированными учетными записями

IGI поддерживает интеграцию с несколькими продуктами PAM, позволяя организациями обеспечить централизованное управление всеми идентификационными данными, включая привилегированных пользователей. Такая интеграция позволяет упростить управление сертификацией, делегированием и разделением обязанностей.

Уникальные средства управления SoD для SAP

IGI предлагает детальные средства контроля нарушений разделения обязанностей для пользователей и ролей SAP (на уровне транзакций и объектов авторизации). Поддерживаются такие функции, как очистка ролей SAP и устранение нарушений пользователей.

Управление данными и инструменты, относящиеся к GDPR

IGI помогает организациям надлежащим образом защитить персональные данные, которые они обрабатывают, собирают и хранят, с помощью надежных средств управления доступом к данным. IGI предлагает понятную с точки зрения бизнеса картину рисков GDPR. Такой бизнес-контекст помогает нетехническим пользователям принимать обоснованные решения о предоставлении доступа.

Интеграция с QRadar UBA для управления внутренними угрозами

IGI можно интегрировать с Qradar UBA для обнаружения внутренних угроз и их устранения. В зависимости от оценки риска, полученной из UBA, IGI может мгновенно принять ответные меры по сдерживанию угрозы, выполнить дополнительные проверки, а также аннулировать доступ на временной или постоянной основе.

Превосходная интеграция с z/OS

Помимо предоставления ресурсов, IGI обеспечивает детальный контроль над RACF, позволяя применять средства сертификации и разделения обязанностей к ресурсам групп и уровням доступа. Поддерживаются очистка групп RACF и устранение нарушений пользователей.

Автоматический нормативный контроль

Благодаря совместному использованию превентивных и оперативных средств, таких как принцип наименьших привилегий и разделение обязанностей, IGI помогает обеспечить гибкое моделирование и проверку бизнес-пользователями, а также привлечение правильных заинтересованных лиц к созданию политик и расследованию обнаруженных нарушений.

Подробнее об Identity Governance and Intelligence

Как клиенты используют этот продукт

  • Иллюстрация сложности систем

    Надежное управление правами доступа пользователей

    Проблема

    В традиционных системах управления идентификационными данными со сложными ролями и разрешениями бизнес-пользователям часто сложно разобраться даже с простыми запросами доступа.

    Решение

    IGI использует ориентированные на бизнес данные об операциях, чтобы помочь бизнес-пользователям и руководителям направлений лучше понять особенности запрашиваемого доступа. Это означает, что они могут предоставлять пользователям необходимые права доступа к приложениям и системам.

  • Изображение удобного пользовательского интерфейса для управления доступом для сотрудников

    Простое управление доступом для руководителей направлений

    Проблема

    Руководителям направлений требуются эффективные инструменты управления доступом пользователей к ИТ-ресурсам.

    Решение

    IGI предоставляет бизнес-пользователям удобный интерфейс, с помощью которого руководители направлений могут запрашивать, проверять и разрешать доступ сотрудников, а также автоматизировать сквозные процессы предоставления прав доступа к серверам, приложениям и базам данных.

  • Автоматизация снижения рисков по результатам анализа активности пользователей

    Проблема

    ИТ-системы должны обнаруживать и быстро пресекать вредоносные действия пользователей с целью предотвращения и сдерживания внутренних угроз.

    Решение

    Если QRadar/UBA обнаруживает признаки аномального использования, учетная запись пользователя блокируется в IGI и инициируется процедура устранения риска атаки через IBM Verify с последующим принятием надлежащих мер.

Техническая информация

Требования к программному обеспечению

Требования IBM Security Identity Governance and Intelligence к программному обеспечению можно найти по адресу:

Требования к аппаратному обеспечению

Требования IBM Security Identity Governance and Intelligence к аппаратному обеспечению можно найти по адресу:

Вам также может быть интересно

IBM Security Verify for Workforce IAM

Модульная платформа для современной организации, предоставляющая средства управления идентификационными данными в виде услуги и обеспечивающая безопасный доступ для всех типов пользователей.

IBM Security Verify Privilege Vault

Хранилище паролей, аудит и управление привилегированным доступом для предприятий — с развертыванием в локальной системе или в облаке.

IBM Security Privilege Manager

Управление привилегированными конечными точками и контроль приложений.

Next Steps

Подробнее об этом

Узнайте, как это работает