Возможности IBM Security Verify for Workforce IAM
Федеративный единый вход в систему
Больше не нужно бесконечно вводить имя пользователя и пароль — входите во все приложения с помощью одного набора идентификационных данных, задействовав локальные инструменты каталогов, такие как Active Directory и LDAP. Вход в приложения одним щелчком из унифицированной панели запуска с поддержкой тысяч готовых коннекторов SaaS и шаблонов для приложений SAML 2.0 и OpenID Connect.
Повышение безопасности с помощью многофакторной идентификации
Дополнительный уровень защиты учетных записей и соблюдение нормативных требований за счет применения общего подхода к многофакторной идентификации, охватывающего приложения, VPN, рабочие станции Windows и системы Linux. Внедрите несколько современных вариантов идентификации пользователей на уровне отдельных ресурсов, таких как одноразовые пароли, отправляемые через SMS/сообщения электронной почты, push-уведомления в приложении IBM Verify, отпечатки пальцев, QR-коды, FIDO2 и многое другое.
Выявление и уменьшение рисков, связанных с доступом, с помощью средств аналитики идентификационных данных
Повысьте информированность о рисках благодаря комплексному представлению рисков на всех этапах жизненного цикла идентификационных данных, включая поддержку принятия решений в виде показателей рисков для пользователей, приложений и разрешений в сочетании с рекомендуемыми действиями по их предотвращению на основе машинного обучения.
Адаптация к любым условиям за счет непрерывного управления доступом
Предоставляйте упрощенный доступ пользователям с низким риском, вместе с тем блокируя или подтверждая доступ в ситуациях с высоким риском благодаря контекстной идентификации и адаптивному контролю доступа в непрерывном режиме. С помощью простого редактора политик организации могут применять политики управления доступом для запроса многофакторной идентификации с учетом поведенческой биометрии, цифровых отпечатков устройств, данных геолокации и другой информации.
Инициализация пользователей и управление жизненным циклом
Автоматизируйте предоставление и изъятие ресурсов для приложений с помощью SCIM и предоставьте пользователям возможность самостоятельно запрашивать доступ к приложениям и менять свои пароли.
Автоматизация кампании по ресертификации
Оптимизируйте процессы предоставления ресурсов на всех этапах жизненного цикла сотрудников и внедрите регулярную ресертификацию приложений с высоким риском, чтобы обеспечить соблюдение нормативных требований.
Добавление SSO в UEM с помощью интеграции IBM Security MaaS360
Внедрите прозрачную среду SSO, позволяющую проверять пользователей и устройства с помощью функций выборочного предоставления доступа с поддержкой соблюдения требований — для всех приложений и устройств, зарегистрированных в системе унифицированного управления конечными точками (UEM).
Расширение рабочих процессов с помощью интеграции QRadar и Resilient
Внедрите идентификационные данные в качестве основного компонента стратегии нулевого доверия путем интеграции со средствами управления угрозами и реагирования на инциденты. Потоковая передача данных о событиях Verify в QRadar с целью выявления и анализа аномалий, относящихся к угрозам. Организуйте отправку данных об аномалиях и других событиях из Verify в Resilient, чтобы принимать соответствующие меры, такие как автоматический сброс паролей или аннулирование разрешений. Готовые средства интеграции упрощают оба рабочих процесса.
Защита локальных приложений из облака
Устраните слабые места инфраструктуры IAM и упростите переход на облачное управление идентификационными данными с простым шлюзом приложений, помогающим расширить управление доступом на локальные веб-приложения.
Настраиваемые отчеты о деятельности помогают своевременно реагировать на события
Исследуйте тенденции и реагируйте на подозрительные события с помощью отчетов о действиях пользователей и приложений на любом уровне — от глобальной картины вплоть до параметров отдельных сеансов.
Предоставление руководителям возможности контроля доступа с делегированием полномочий
Уменьшите зависимость от свободного времени и знаний ИТ-специалистов. Поручите ответственность за владение приложениями руководителям подразделений и дайте им полномочия предоставлять своим сотрудникам быстрый доступ к приложениям.
Как клиенты используют этот продукт
-
Оценка пользовательского контекста с помощью адаптивного доступа
Проблема
Найдите баланс между безопасностью и удобством работы, предоставляя упрощенный доступ пользователям с низким риском.
Решение
Средства оценки рисков помогают принимать решения, относящиеся к политикам управления доступом, с учетом контекста. Принимайте надлежащие меры в ситуациях с высоким риском, не обременяя пользователей с низким риском.
-
Мониторинг жизненного цикла идентификационных данных с помощью Identity Analytics
Проблема
Понимание зон повышенного риска в среде IAM и дальнейших действий в их отношении.
Решение
Поиск главных рисков, связанных с пользователями и приложениями, а также подготовка рекомендаций по их предотвращению с привлечением средств машинного обучения.
-
Автоматизация кампании по ресертификации доступа
Проблема
Сложность аудита уровней доступа со временем возрастает — требуется все больше усилий для сбора актуальной информации, необходимой для обеспечения нормативного соответствия.
Решение
Примените автоматизированный подход и проводите столько кампаний по ресертификации, сколько нужно — с любой периодичностью.
-
Упрощение процесса инициализации
Проблема
Адаптация сотрудников может оказаться сложным процессом, в рамках которого ИТ-отдел вынужден обрабатывать огромное количество запросов на получение доступа к приложениям.
Решение
Интерфейс каталога приложений и запросов доступа, призванный ускорить предоставление доступа к приложениям.
-
Анализ событий идентификации
Проблема
Недостаточное понимание тенденций пользователей, подозрительных событий и тонкостей идентификации.
Решение
Углубитесь в отчеты о пользователях и приложениях с целью выявления закономерностей и анализа подозрительных событий. Детально рассмотрите конкретных пользователей, чтобы разобраться в типичных проблемах, таких как действия SSO, блокировка учетных записей, ошибки входа в систему и сброс идентификационных данных.
Вам также может быть интересно
IBM MaaS360 with Watson™
Унифицированное управление конечными точками IBM MaaS360 with Watson
IBM Security Verify Access
Простой и безопасный способ управления доступом сотрудников и клиентов.
IBM Security Verify Privilege Vault
Хранилище паролей, аудит и управление привилегированным доступом для предприятий — с развертыванием в локальной системе или в облаке.
IBM Security Verify Governance
Предоставление доступа, аудит прав и действий пользователей и подготовка отчетов на протяжении всего жизненного цикла; средства анализа и обеспечения нормативного соответствия.
IBM Security Verify for Consumer IAM
Удобное отслеживание доступа, конфиденциальности и согласий, а также прогрессивное профилирование внешних пользователей.