IBM هي الشركة الرائدة في تقرير Gartner Magic Quadrant في مجال ادارة وحوكمة الهويات وأكواد التعريف

مزايا حوكمة أكواد التعريف والذكاء

ادارة دورة حياة المستخدم من البداية الى النهاية

IGI يقوم بتبسيط ادارة الاتصال، والتشغيل الآلي لدورة حياة أكواد التعريف بالاضافة الى تقليل الحاجة الى العمالة اليدوية. وتتضمن امكانياته ادارة الوظائف القوية، ومسار العمل للاعداد متعدد المستويات والادارة المتكاملة لكلمات المرور. يقدم IGI مجموعة غنية من محولات التطبيقات الناضجة والمتوافقة، سواء على المستوى المحلي أو السحابي.

صلاحيات التوصل

يسمح IGI للأعمال بتشغيل حملات شهادات صلاحيات التوصل لاعادة تأكيد احتياجات اتصال المستخدمين باستخدام لوحة معلومات مستخدم ذاتية الخدمة وقابلة للتهيئة. توفر هذه التجربة البسيطة تدفق عمل يتسم بالمرونة والقوة، مما يسمح للمستخدمين باعادة ترخيص امكانية التوصل بسهولة.

نهج قائم على نشاط الأعمال لنماذج انتهاكات SoD

IGI يستخدم نهجا يقوم على أساس نشاط أعمال متفرد لنموذج فصل انتهاكات المهام بدلا من الاعتماد على المقارنة التي لا يمكن السيطرة عليها من وظيفة لأخرى. ويمكن أن تكون أنشطة الأعمال قابلة للقراءة على الفور لمستخدم الأعمال وتتيح طريقة واضحة جدا لاظهار المخاطر التي يمكن تفهمها واتخاذ اجراءات بشأنها في نفس الوقت.

تحليلات أكواد التعريف القوية

يساعدك IGI في التعرف على مجالات المخاطرة وتحسين امكانية التوصل من خلال تحليلات الهوية القوية، وتقديم رؤى بصرية لا تقدر بثمن عن المستخدمين والسلوكيات الخطرة. وهذا يسمح برؤية أفضل والتحكم في امكانية توصل المستخدم لاستخراج الوظائف ووضع نماذج لها.

توسيع نطاق فهرس ServiceNow مع ادارة امكانية التوصل

يقدم IGI تكاملا محليا مع ServiceNow، منصة ادارة الخدمة الشهيرة. يساعد هذا التكامل المستخدمين على تسهيل الطلبات في واجهة ServiceNow التي اعتادوا عليها، مقترنة بقدرات الحوكمة الشاملة من IGI التي تحافظ عليها آمنة.

مزامنة محسنة لكلمة المرور

توفر لك IGI تغطية كاملة لادارة كلمات المرور. يساعد ذلك على ضمان أن تكون تجربة المستخدم النهائي أفضل وأكثر أمانا، وذلك باستخدام مزامنة كلمات المرور، ومزامنة كلمة المرور العكسية و Desktop Password Reset Assistant (DPRA)‎.

التكامل مع منتجات ادارة الحسابات المميزة

تتكامل IGI مع العديد من منتجات PAM، مما يسمح للمؤسسات بادارة جميع الهويات والتحكم فيها مركزيا، بما في ذلك الهويات والاستحقاقات ذات الامتيازات. باستخدام هذا التكامل يمكنك ادارة الصلاحيات والتفويض والفصل بين المهام.

تحكمات SoD متفردة لنظام SAP

يوفر IGI ضوابط دقيقة (على مستوى عناصر الترخيص والمعاملات)، وتحكمات لاكتشاف انتهاكات الفصل بين المهام على مستخدمي SAP ووظائفهم. وهو يدعم تنقية وظيفة SAP وتخفيف انتهاكات المستخدمين.

امكانيات ادارة البيانات وتحكمات GDPR المحددة

يساعد IGI المؤسسات على ضمان حماية البيانات الشخصية التي تقوم بمعالجتها وجمعها وتخزينها بشكل صحيح، مما يسمح للأشخاص المناسبين فقط بالوصول الى البيانات المناسبة وادارتها. يوفر IGI تمثيلا قابلا للقراءة للأعمال لمخاطر اللائحة العامة لحماية البيانات (GDPR). يساعد سياق العمل هذا المستخدم غير الفني في تحديد مدى ملاءمة امكانية التوصل، مما يؤدي الى اتخاذ قرارات أكثر فعالية.

التكامل مع ادمج مع QRadar UBA لادارة التهديدات من الداخل

تتكامل IGI مع Qradar UBA لمعالجة اكتشاف التهديدات الداخلية ومعالجتها. واعتمادا على درجة المخاطر المستمدة من UBA، فان IGI يستطيع اتخاذ الاجراءات على الفور، واحتواء التهديد والاستجابة من خلال التحقق الاضافي، أو التعليق المؤقت أو ايقاف امكانية التوصل.

تكامل فائق الدقة مع نظام z/OS

بالاضافة الى الاعداد، يسمح IGI بالتحكم الدقيق في RACF، مما يسمح لك بتطبيق الشهادات وفصل ضوابط العمل على موارد المجموعة ومستويات التوصل. وهو يدعم عملية تنقية مجموعة RACF والتخفيف من انتهاكات المستخدم.

الامتثال ضمن دائرة مغلقة

يتيح لك IGI الجمع بين الضوابط الوقائية والكشفية مثل الامتيازات الأقل والفصل بين المهام، ليتم تصميمها ومراجعتها بمرونة من قبل مستخدمي الأعمال وتعزيز مشاركة الجهات المعنية المناسبة في تحديد السياسة ومراجعة الانتهاك المكتشف.

التعرف على المزيد عن حوكمة أكواد التعريف والذكاء

كيف يقوم العملاء باستخدامه

  • توضيح لتعقيد الأنظمة

    لضمان توافر مستويات التوصل المناسبة للمستخدمين

    Problem

    أنظمة الهويات وأكواد التعريف التقليدية ذات الوظائف المعقدة واستحقاقات تكنولوجيا المعلومات غالبا ما تترك مستخدمي الأعمال في الظلام، غير قادرين على فهم طلبات التوصل البسيطة.

    Solution

    يستخدم IGI بيانات الأنشطة التي تركز على الأعمال لمساعدة المستخدمين النهائيين ومدراء ادارات الأعمال على فهم طبيعة التوصل الذي يطلبونه. هذا يعني أنه يمكنهم التأكد من أن المستخدمين لديهم امكانية توصل صحيحة للتطبيقات والأنظمة.

  • لقطة لصورة شاشة لواجهة تعامل المستخدم سهلة الاستخدام لادارة امكانية توصل أعضاء الفريق

    لجعله سهل لمالك LOB لادارة امكانية التوصل

    Problem

    يجب أن يكون لخط ملاك الأعمال أدوات فعالة لادارة اتصال المستخدم بمصادر تكنولوجيا المعلومات.

    Solution

    يوفر IGI واجهة مستخدم سهلة الاستخدام لمساعدة أصحاب الأعمال في طلب ومراجعة واقرار امكانيات التوصل لأعضاء الفريق والتشغيل الآلي لعمليات ادارة الحسابات من البداية الى النهاية لوصول المستخدم الى وحدات الخدمة والتطبيقات وأنظمة قواعد البيانات.

  • للتشغيل الآلي لتخفيف المخاطر على أساس تحليل نشاط المستخدم

    Problem

    تحتاج أنظمة تكنولوجيا المعلومات الى اكتشاف أنشطة المستخدم الضارة والاستجابة بسرعة لمنع واحتواء التهديدات الداخلية.

    Solution

    عندما يكتشف نظام QRadar/UBA سلوك الاستخدام غير العادي، يتم تعليق حسابات المستخدم في IGI، ويتم بدء عملية التحقق من الهجوم لاشراك المستخدم عبر IBM Verify للتخفيف من المخاطر والمتابعة بالاجراءات المناسبة.

التفاصيل الفنية

متطلبات البرامج

يمكنك التعرف على متطلبات البرامج من IBM Security Identity Governance and Intelligence على:

متطلبات الأجهزة

يمكنك التعرف على متطلبات الأجهزة من IBM Security Identity Governance and Intelligence على:

قد تكون مهتما أيضا

IBM Security Verify for Workforce IAM

منصة نمطية تتيح أكواد التعريف كخدمة للمؤسسات الحديثة، مما ييسر امكانية التوصل الآمن لكل نوع من أنواع المستخدمين.

IBM Security Verify Privilege Vault

يمكن استخدام كلمة المرور والتدقيق والتحكم في الوصول المميز للمؤسسة، وهو متوفر في البيئة المحلية والسحابية.

IBM Security Privilege Manager

ادارة امتيازات نقطة النهاية والتحكم بالتطبيقات.

Next Steps

معرفة المزيد

لنرى كيف يعمل