Возможности IBM Security Verify for Workforce IAM

Федеративный единый вход в систему

Больше не нужно бесконечно вводить имя пользователя и пароль — входите во все приложения с помощью одного набора идентификационных данных, задействовав локальные инструменты каталогов, такие как Active Directory и LDAP. Вход в приложения одним щелчком из унифицированной панели запуска с поддержкой тысяч готовых коннекторов SaaS и шаблонов для приложений SAML 2.0 и OpenID Connect.

Повышение безопасности с помощью многофакторной идентификации

Дополнительный уровень защиты учетных записей и соблюдение нормативных требований за счет применения общего подхода к многофакторной идентификации, охватывающего приложения, VPN, рабочие станции Windows и системы Linux. Внедрите несколько современных вариантов идентификации пользователей на уровне отдельных ресурсов, таких как одноразовые пароли, отправляемые через SMS/сообщения электронной почты, push-уведомления в приложении IBM Verify, отпечатки пальцев, QR-коды, FIDO2 и многое другое.

Выявление и уменьшение рисков, связанных с доступом, с помощью средств аналитики идентификационных данных

Повысьте информированность о рисках благодаря комплексному представлению рисков на всех этапах жизненного цикла идентификационных данных, включая поддержку принятия решений в виде показателей рисков для пользователей, приложений и разрешений в сочетании с рекомендуемыми действиями по их предотвращению на основе машинного обучения.

Адаптация к любым условиям за счет непрерывного управления доступом

Предоставляйте упрощенный доступ пользователям с низким риском, вместе с тем блокируя или подтверждая доступ в ситуациях с высоким риском благодаря контекстной идентификации и адаптивному контролю доступа в непрерывном режиме. С помощью простого редактора политик организации могут применять политики управления доступом для запроса многофакторной идентификации с учетом поведенческой биометрии, цифровых отпечатков устройств, данных геолокации и другой информации.

Инициализация пользователей и управление жизненным циклом

Автоматизируйте предоставление и изъятие ресурсов для приложений с помощью SCIM и предоставьте пользователям возможность самостоятельно запрашивать доступ к приложениям и менять свои пароли.

Автоматизация кампании по ресертификации

Оптимизируйте процессы предоставления ресурсов на всех этапах жизненного цикла сотрудников и внедрите регулярную ресертификацию приложений с высоким риском, чтобы обеспечить соблюдение нормативных требований.

Добавление SSO в UEM с помощью интеграции IBM Security MaaS360

Внедрите прозрачную среду SSO, позволяющую проверять пользователей и устройства с помощью функций выборочного предоставления доступа с поддержкой соблюдения требований — для всех приложений и устройств, зарегистрированных в системе унифицированного управления конечными точками (UEM).

Расширение рабочих процессов с помощью интеграции QRadar и Resilient

Внедрите идентификационные данные в качестве основного компонента стратегии нулевого доверия путем интеграции со средствами управления угрозами и реагирования на инциденты. Потоковая передача данных о событиях Verify в QRadar с целью выявления и анализа аномалий, относящихся к угрозам. Организуйте отправку данных об аномалиях и других событиях из Verify в Resilient, чтобы принимать соответствующие меры, такие как автоматический сброс паролей или аннулирование разрешений. Готовые средства интеграции упрощают оба рабочих процесса.

Защита локальных приложений из облака

Устраните слабые места инфраструктуры IAM и упростите переход на облачное управление идентификационными данными с простым шлюзом приложений, помогающим расширить управление доступом на локальные веб-приложения.

Настраиваемые отчеты о деятельности помогают своевременно реагировать на события

Исследуйте тенденции и реагируйте на подозрительные события с помощью отчетов о действиях пользователей и приложений на любом уровне — от глобальной картины вплоть до параметров отдельных сеансов.

Предоставление руководителям возможности контроля доступа с делегированием полномочий

Уменьшите зависимость от свободного времени и знаний ИТ-специалистов. Поручите ответственность за владение приложениями руководителям подразделений и дайте им полномочия предоставлять своим сотрудникам быстрый доступ к приложениям.

Как клиенты используют этот продукт

  • Снимок экрана, на котором показано управление корпоративной политикой доступа

    Оценка пользовательского контекста с помощью адаптивного доступа

    Проблема

    Найдите баланс между безопасностью и удобством работы, предоставляя упрощенный доступ пользователям с низким риском.

    Решение

    Средства оценки рисков помогают принимать решения, относящиеся к политикам управления доступом, с учетом контекста. Принимайте надлежащие меры в ситуациях с высоким риском, не обременяя пользователей с низким риском.

  • Снимок экрана, на котором показан краткий отчет о доступе в Identity Analytics

    Мониторинг жизненного цикла идентификационных данных с помощью Identity Analytics

    Проблема

    Понимание зон повышенного риска в среде IAM и дальнейших действий в их отношении.

    Решение

    Поиск главных рисков, связанных с пользователями и приложениями, а также подготовка рекомендаций по их предотвращению с привлечением средств машинного обучения.

  • Снимок экрана, на котором показан интерфейс корпоративных приложений

    Автоматизация кампании по ресертификации доступа

    Проблема

    Сложность аудита уровней доступа со временем возрастает — требуется все больше усилий для сбора актуальной информации, необходимой для обеспечения нормативного соответствия.

    Решение

    Примените автоматизированный подход и проводите столько кампаний по ресертификации, сколько нужно — с любой периодичностью.

  • Снимок экрана, на котором показано утверждение запроса доступа

    Упрощение процесса инициализации

    Проблема

    Адаптация сотрудников может оказаться сложным процессом, в рамках которого ИТ-отдел вынужден обрабатывать огромное количество запросов на получение доступа к приложениям.

    Решение

    Интерфейс каталога приложений и запросов доступа, призванный ускорить предоставление доступа к приложениям.

  • Снимок экрана, на котором показан отчет о доступе пользователя

    Анализ событий идентификации

    Проблема

    Недостаточное понимание тенденций пользователей, подозрительных событий и тонкостей идентификации.

    Решение

    Углубитесь в отчеты о пользователях и приложениях с целью выявления закономерностей и анализа подозрительных событий. Детально рассмотрите конкретных пользователей, чтобы разобраться в типичных проблемах, таких как действия SSO, блокировка учетных записей, ошибки входа в систему и сброс идентификационных данных.

Вам также может быть интересно

IBM MaaS360 with Watson™

Унифицированное управление конечными точками IBM MaaS360 with Watson

IBM Security Verify Access

Простой и безопасный способ управления доступом сотрудников и клиентов.

IBM Security Verify Privilege Vault

Хранилище паролей, аудит и управление привилегированным доступом для предприятий — с развертыванием в локальной системе или в облаке.

IBM Security Identity Governance & Intelligence (IGI)

Предоставление доступа, аудит прав и действий пользователей и подготовка отчетов на протяжении всего жизненного цикла; средства анализа и обеспечения нормативного соответствия.

IBM Security Verify for Consumer IAM

Удобное отслеживание доступа, конфиденциальности и согласий, а также прогрессивное профилирование внешних пользователей.