خصائص IBM Security Verify for Workforce IAM
تسجيل الدخول باستخدام تسجيل الدخول الموحد لمرة واحدة
تخلص من مشاكل اسم المستخدم وكلمة السرية وقم بتسجيل الدخول الى كل التطبيقات الخاصة بك باستخدام مجموعة واحدة من بيانات اعتماد تسجيل الدخول، الاستفادة من أدوات الدليل المحلي مثل Active Directory وLDAP. توفير امكانية توصل الى التطبيقات بالضغط مرة واحدة من لوحة تشغيل موحدة باستخدام آلاف موصلات أو قوالب SaaS لتطبيقات SAML 2.0 أو OpenID Connect.
تحسين مستوى الأمان مع توثيق متعدد العوامل
حماية الحسابات باستخدام طبقة أمان اضافية وتلبية متطلبات الامتثال باستخدام أسلوب شائع في التعامل مع MFA عبر التطبيقات، VPN، Windows Desktops، Linux. دمج اختيارات توثيق المستخدم الحديثة المتعددة لكل مصدر، مثل كلمات سرية SMS/البريد الالكتروني لمرة واحدة، اعلامات دفع تطبيقات IBM Verify والبصمة وأكواد QR وFIDO2، والمزيد.
تحديد مخاطر التوصل والحد منها باستخدام تحليلات الهوية
اضافة الوعي بالمخاطر مع نظرة شاملة لمخاطر دورة حياة الهوية، بما في ذلك دعم القرارات في شكل درجات مخاطر للمستخدمين والتطبيقات والاستحقاقات، مصحوبة باجراءات التخفيف الموصى بها المدعمة بواسطة التعلم الآلي.
التكيف مع السياق باستخدام التحكم بالتوصل المستمر
السماح بالتوصل المبسط للمستخدمين ذوي المخاطر المنخفضة، وكذلك حظر التوصل أو الاعتراض عليه في الحالات عالية المخاطر مع التوثيق السياقي المستمر وامكانية التوصل القابلة للتكيف. يمكن للمؤسسات استخدام محرر سياسات بسيط لتطبيق سياسات التوصل التي تعتمد على الذكاء الاصطناعي للمطالبة بتطبيق MFA بناءا على المقاييس الحيوية السلوكية وبصمة الجهاز والمكان الجغرافي، والمزيد.
اتاحة اعداد المستخدم وادارة دورة الحياة
اتاحة الاعداد الآلي والغاء الاعداد الآلي للتطبيقات باستخدام SCIM وتوفير اختيارات الخدمة الذاتية للمستخدمين لطلب التوصل الى التطبيقات واعادة تحديد وادارة كلمات المرور الخاصة بهم.
التشغيل الآلي لحملات اعادة الترخيص
تبسيط عمليات اعداد joiner-mover-leaver، وتطبيق اعادة الترخيص الدورية للتطبيقات ذات المخاطر الأعلى لتلبية متطلبات التوافق.
توسيع SSO الى UEM مع تكامل IBM Security MaaS360
اتاحة تسجيل الدخول مرة واحدة (SSO) بسلاسة، والتحقق من المستخدمين والأجهزة التي لديها امكانية توصل مشروطة تعتمد على التوافق، لكل التطبيقات والأجهزة المسجلة لادارة نقاط النهاية الموحدة (UEM).
توسيع مسارات العمل باستخدام QRadar وتكامل Resilient
دمج الهوية كدعامة مركزية لأي استراتيجية انعدام ثقة من خلال التكامل مع ادارة التهديدات والاستجابة للحوادث. تسلسل بيانات أحداث Verify الى QRadar لتحديد وتحليل الحالات الشاذة من التهديدات. ارسال الحالات الشاذة الى Verify والأحداث الأخرى الى Resilient لاتخاذ اجراء، مثل اعادة تحديد كلمة السرية آليا أو ازالة أحد الاستحقاقات. يقوم التكامل خارج الصندوق بجعل كلا من مسارات العمل بسيطة.
حماية التطبيقات المحلية من خلال البيئة السحابية
سد الفجوة في البنية الأساسية الى IAM وتبسيط عملية الترحيل لمقدمي الهوية التي تعتمد على البيئة السحابية باستخدام بوابة التطبيقات البسيطة التي تعمل على توسيع التحكم في التوصل الى تطبيقات الانترنت المحلية.
اكتشف أخطاء الأحداث واصلاحها باستخدام تقارير النشاط المهيأة
تحقق من الاتجاهات وقم باكتشاف الأخطاء بالأحداث المشتبه بها واصلاحها باستخدام تقارير نشاط المستخدم والتطبيق، بدءا من نظرة عامة شاملة وصولا الى المعاملات الفردية من تسجيل دخول واحد.
تمكين المديرين من التحكم في التوصل باستخدام التفويض
تقليل الوقت وارتباطات المهارات على تكنولوجيا المعلومات. تفويض مسؤولية ملكية التطبيقات الى مديري ادارات الأعمال، مما يمكنهم من تزويد موظفيهم بامكانية توصل أسرع الى التطبيقات.
كيف يقوم العملاء باستخدامه
-
تقييم سياق المستخدم الكامل باستخدام Adaptive Access
Problem
موازنة الأمان مع تجربة المستخدم، مما يسمح بامكانية توصل سلسة الى المستخدمين ذوي المخاطر المنخفضة.
Solution
وضع السياق في الاعتبار من خلال ادخال تقييم المخاطر في قرارات سياسة التوصل. الحماية من الحالات التي تنطوي على مخاطر أعلى دون اثقال كاهل المستخدمين ذوي المخاطر المنخفضة.
-
مراقبة دورة حياة الهوية باستخدام Identity Analytics
Problem
فهم مجالات المخاطر الرئيسية في بيئة تشغيل IAM وما ينبغي القيام به بشأنها.
Solution
اجراء مسح بحثا عن المخاطر الرئيسية عبر المستخدمين والتطبيقات والاستفادة من اجراءات تقليل المخاطر الموصى بها المدعمة بواسطة التعلم الآلي.
-
التشغيل الآلي لحملات اعادة الترخيص لامكانية التوصل
Problem
تؤدي المراجعة لضمان أن تظل مستويات التوصل مناسبة بمرور الوقت الى اضافة جهد ويصعب الحفاظ على تحديثه للحفاظ على الامتثال.
Solution
اتبع نهجا آليا وقم باعداد العديد من حملات اعادة الترخيص الدورية التي تحتاجها، في أي وقت.
-
تبسيط عملية الاعداد
Problem
قد يكون من الصعب على الموظفين الانتقال الى الخدمة السحابية، ويوجد لدى تكنولوجيا المعلومات العديد من طلبات التوصل للتطبيقات التي يجب فرزها.
Solution
يسمح لك كتالوج التطبيقات وواجهة تعامل طلبات التوصل القيام باعداد امكانية التوصل للتطبيقات بطريقة أسرع.
-
التحقق من أحداث التوثيق
Problem
عدم توافر رؤى واضحة حول اتجاهات المستخدمين والأحداث المشتبه بها، وتحديات التوثيق.
Solution
تعمق في تقارير المستخدم والتطبيقات لتحديد أنماط التوثيق والتحقق من الأحداث المشتبه بها. البحث في مستخدمين معينين للبحث عن المشكلات الشائعة مثل نشاط SSO واغلاق الحسابات وفشل تسجيل الدخول أو اعادة تعيين بيانات الاعتماد.
قد تكون مهتما أيضا
IBM Security Verify Privilege Vault
يمكن استخدام كلمة المرور والتدقيق والتحكم في الوصول المميز للمؤسسة، وهو متوفر في البيئة المحلية والسحابية.
IBM Security Verify Governance
اعداد ومراجعة واصدار التقارير عن امكانية توصل المستخدم والنشاط من خلال امكانيات دورة البقاء والامتثال للوائح التنظيمية والتحليلات.
IBM Security Verify for Consumer IAM
امكانية التوصل والخصوصية وتتبع الموافقة بسلاسة، وجمع المعلومات التدريجي للمستخدمين الخارجيين.