خصائص IBM Security Verify for Workforce IAM

تسجيل الدخول باستخدام تسجيل الدخول الموحد لمرة واحدة

تخلص من مشاكل اسم المستخدم وكلمة السرية وقم بتسجيل الدخول الى كل التطبيقات الخاصة بك باستخدام مجموعة واحدة من بيانات اعتماد تسجيل الدخول، الاستفادة من أدوات الدليل المحلي مثل Active Directory وLDAP. توفير امكانية توصل الى التطبيقات بالضغط مرة واحدة من لوحة تشغيل موحدة باستخدام آلاف موصلات أو قوالب SaaS لتطبيقات SAML 2.0 أو OpenID Connect.

تحسين مستوى الأمان مع توثيق متعدد العوامل

حماية الحسابات باستخدام طبقة أمان اضافية وتلبية متطلبات الامتثال باستخدام أسلوب شائع في التعامل مع MFA عبر التطبيقات، VPN، ‏Windows Desktops، ‏Linux. دمج اختيارات توثيق المستخدم الحديثة المتعددة لكل مصدر، مثل كلمات سرية SMS/البريد الالكتروني لمرة واحدة، اعلامات دفع تطبيقات IBM Verify والبصمة وأكواد QR وFIDO2، والمزيد.

تحديد مخاطر التوصل والحد منها باستخدام تحليلات الهوية

اضافة الوعي بالمخاطر مع نظرة شاملة لمخاطر دورة حياة الهوية، بما في ذلك دعم القرارات في شكل درجات مخاطر للمستخدمين والتطبيقات والاستحقاقات، مصحوبة باجراءات التخفيف الموصى بها المدعمة بواسطة التعلم الآلي.

التكيف مع السياق باستخدام التحكم بالتوصل المستمر

السماح بالتوصل المبسط للمستخدمين ذوي المخاطر المنخفضة، وكذلك حظر التوصل أو الاعتراض عليه في الحالات عالية المخاطر مع التوثيق السياقي المستمر وامكانية التوصل القابلة للتكيف. يمكن للمؤسسات استخدام محرر سياسات بسيط لتطبيق سياسات التوصل التي تعتمد على الذكاء الاصطناعي للمطالبة بتطبيق MFA بناءا على المقاييس الحيوية السلوكية وبصمة الجهاز والمكان الجغرافي، والمزيد.

اتاحة اعداد المستخدم وادارة دورة الحياة

اتاحة الاعداد الآلي والغاء الاعداد الآلي للتطبيقات باستخدام SCIM وتوفير اختيارات الخدمة الذاتية للمستخدمين لطلب التوصل الى التطبيقات واعادة تحديد وادارة كلمات المرور الخاصة بهم.

التشغيل الآلي لحملات اعادة الترخيص

تبسيط عمليات اعداد joiner-mover-leaver، وتطبيق اعادة الترخيص الدورية للتطبيقات ذات المخاطر الأعلى لتلبية متطلبات التوافق.

توسيع SSO الى UEM مع تكامل IBM Security MaaS360

اتاحة تسجيل الدخول مرة واحدة (SSO) بسلاسة، والتحقق من المستخدمين والأجهزة التي لديها امكانية توصل مشروطة تعتمد على التوافق، لكل التطبيقات والأجهزة المسجلة لادارة نقاط النهاية الموحدة (UEM).

توسيع مسارات العمل باستخدام QRadar وتكامل Resilient

دمج الهوية كدعامة مركزية لأي استراتيجية انعدام ثقة من خلال التكامل مع ادارة التهديدات والاستجابة للحوادث. تسلسل بيانات أحداث Verify الى QRadar لتحديد وتحليل الحالات الشاذة من التهديدات. ارسال الحالات الشاذة الى Verify والأحداث الأخرى الى Resilient لاتخاذ اجراء، مثل اعادة تحديد كلمة السرية آليا أو ازالة أحد الاستحقاقات. يقوم التكامل خارج الصندوق بجعل كلا من مسارات العمل بسيطة.

حماية التطبيقات المحلية من خلال البيئة السحابية

سد الفجوة في البنية الأساسية الى IAM وتبسيط عملية الترحيل لمقدمي الهوية التي تعتمد على البيئة السحابية باستخدام بوابة التطبيقات البسيطة التي تعمل على توسيع التحكم في التوصل الى تطبيقات الانترنت المحلية.

اكتشف أخطاء الأحداث واصلاحها باستخدام تقارير النشاط المهيأة

تحقق من الاتجاهات وقم باكتشاف الأخطاء بالأحداث المشتبه بها واصلاحها باستخدام تقارير نشاط المستخدم والتطبيق، بدءا من نظرة عامة شاملة وصولا الى المعاملات الفردية من تسجيل دخول واحد.

تمكين المديرين من التحكم في التوصل باستخدام التفويض

تقليل الوقت وارتباطات المهارات على تكنولوجيا المعلومات. تفويض مسؤولية ملكية التطبيقات الى مديري ادارات الأعمال، مما يمكنهم من تزويد موظفيهم بامكانية توصل أسرع الى التطبيقات.

كيف يقوم العملاء باستخدامه

  • لقطة شاشة لادارة سياسة التوصل الخاصة بالشركة

    تقييم سياق المستخدم الكامل باستخدام Adaptive Access

    Problem

    موازنة الأمان مع تجربة المستخدم، مما يسمح بامكانية توصل سلسة الى المستخدمين ذوي المخاطر المنخفضة.

    Solution

    وضع السياق في الاعتبار من خلال ادخال تقييم المخاطر في قرارات سياسة التوصل. الحماية من الحالات التي تنطوي على مخاطر أعلى دون اثقال كاهل المستخدمين ذوي المخاطر المنخفضة.

  • لقطة شاشة لتقرير التوصل السريع الى Identity Analytics

    مراقبة دورة حياة الهوية باستخدام Identity Analytics

    Problem

    فهم مجالات المخاطر الرئيسية في بيئة تشغيل IAM وما ينبغي القيام به بشأنها.

    Solution

    اجراء مسح بحثا عن المخاطر الرئيسية عبر المستخدمين والتطبيقات والاستفادة من اجراءات تقليل المخاطر الموصى بها المدعمة بواسطة التعلم الآلي.

  • لقطة شاشة لواجهة تعامل التطبيقات الانتاجية

    التشغيل الآلي لحملات اعادة الترخيص لامكانية التوصل

    Problem

    تؤدي المراجعة لضمان أن تظل مستويات التوصل مناسبة بمرور الوقت الى اضافة جهد ويصعب الحفاظ على تحديثه للحفاظ على الامتثال.

    Solution

    اتبع نهجا آليا وقم باعداد العديد من حملات اعادة الترخيص الدورية التي تحتاجها، في أي وقت.

  • لقطة شاشة للموافقة على طلب التوصل

    تبسيط عملية الاعداد

    Problem

    قد يكون من الصعب على الموظفين الانتقال الى الخدمة السحابية، ويوجد لدى تكنولوجيا المعلومات العديد من طلبات التوصل للتطبيقات التي يجب فرزها.

    Solution

    يسمح لك كتالوج التطبيقات وواجهة تعامل طلبات التوصل القيام باعداد امكانية التوصل للتطبيقات بطريقة أسرع.

  • لقطة شاشة لتقارير توصل المستخدم

    التحقق من أحداث التوثيق

    Problem

    عدم توافر رؤى واضحة حول اتجاهات المستخدمين والأحداث المشتبه بها، وتحديات التوثيق.

    Solution

    تعمق في تقارير المستخدم والتطبيقات لتحديد أنماط التوثيق والتحقق من الأحداث المشتبه بها. البحث في مستخدمين معينين للبحث عن المشكلات الشائعة مثل نشاط SSO واغلاق الحسابات وفشل تسجيل الدخول أو اعادة تعيين بيانات الاعتماد.

قد تكون مهتما أيضا

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management مع Watson

IBM Security Verify Access

ادارة آمنة وبسيطة لامكانية توصل المستخدمين والموظفين.

IBM Security Verify Privilege Vault

يمكن استخدام كلمة المرور والتدقيق والتحكم في الوصول المميز للمؤسسة، وهو متوفر في البيئة المحلية والسحابية.

IBM Security Identity Governance & Intelligence (IGI)

اعداد ومراجعة واصدار التقارير عن امكانية توصل المستخدم والنشاط من خلال امكانيات دورة البقاء والامتثال للوائح التنظيمية والتحليلات.

IBM Security Verify for Consumer IAM

امكانية التوصل والخصوصية وتتبع الموافقة بسلاسة، وجمع المعلومات التدريجي للمستخدمين الخارجيين.