Identity Governance and Intelligence'ın Avantajları

Uçtan uca kullanıcı yaşam döngüsü yönetimi

IGI erişim yönetimini sorunsuz hale getirir, kimlik yaşam döngüsü süreçlerini otomatikleştirir ve manuel işgücüne olan gereksinimi azaltır. Güçlü rol yönetimi, çok düzeyli erişim sağlama akışı ve bütünleşik parola yönetimi yeteneklerinden bazılarıdır. IGI, hem şirket içi hem bulut ortamı için gelişmiş ve uyumlu uygulama bağdaştırıcılarından oluşan zengin bir seçki sunar.

Erişim sertifikasyonu

IGI, işletmenin özelleştirilebilir, kendi kendine hizmet sağlayan gösterge panosuyla kullanıcıların erişim gereksinimlerini yeniden doğrulamak için erişim sertifikasyonu kampanyaları yürütmesini sağlar. Bu basit deneyim esnek ve güçlü bir iş akışı sağlayarak kullanıcıların erişimi kolaylıkla yeniden onaylamasına olanak tanır.

Görev Ayrılığı ihlallerinin modellenmesi için iş etkinliğine dayalı bir yaklaşım

IGI, yönetilemeyen roller arası karşılaştırmaya güvenmek yerine görev ayrılığı ihlallerini modellemek için iş etkinliğine dayalı benzersiz bir yaklaşımı kullanır. İş etkinlikleri iş kullanıcısı tarafından anında okunabilir ve hem anlaşılabilir hem de eyleme geçilebilir şekilde risklerin çok açık bir biçimde gösterilmesini sağlar.

Güçlü kimlik analitiği

IGI, güçlü kimlik analitiğiyle risk ve erişim optimizasyonu alanlarını belirlemenize yardımcı olarak riskli kullanıcılar ve davranışlarla ilgili çok değerli görsel bilgiler sağlar. Bu da rol araştırması ve modellemesi için daha başarılı görünürlük ve kullanıcı erişimi denetimi sunar.

Erişim yönetimiyle ServiceNow kataloğunu genişletin

IGI, popüler hizmet yönetimi platformu ServiceNow ile yerel bir bütünleştirme sunar. Bu bütünleştirme sayesinde kullanıcılar, güvenliği sağlayan IGI'nin kapsamlı yönetişim yetenekleriyle birlikte alışık oldukları ServiceNow arabiriminde istekleri kolaylıkla işleme alabilir.

Gelişmiş parola eşitlemesi

IGI size tam kapsamlı bir parola yönetimi sağlar. Bu sayede Parola Eşitleme, Ters Parola Eşitleme ve Masaüstü Parola Sıfırlama Asistanı (DPRA) kullanılarak son kullanıcı deneyimi daha iyi ve daha güvenli hale gelir.

Ayrıcalıklı hesap yönetimi ürünleriyle bütünleştirme

IGI bazı PAM ürünleriyle bütünleştirilerek kuruluşların ayrıcalıklı kimlikler ve yetkiler de dahil tüm kimlikleri merkezden yönetmesini ve kontrol etmesini sağlar. Bu bütünleştirme sayesinde sertifikasyonu, atamayı ve görevler ayrılığını yönetebilirsiniz.

SAP için benzersiz görevler ayrılığı kontrolleri

IGI SAP kullanıcıları ve rollerine ilişkin görevler ayrılığı ihlallerinin detaylı (işlem ve yetkilendirme nesnesi düzeyinde) denetimlerini sağlar. Bu, SAP rolü temizlemeyi ve kullanıcı ihlalinin en aza indirilmesini destekler.

Veri yönetişimi yetenekleri ve GDPR'a özgü denetimler

IGI kuruluşların işleme aldığı, topladığı ve sakladığı kişisel verilerin doğru bir şekilde korunmasını ve yalnızca doğru kişilerin doğru verilere erişmesini ve yönetmesini sağlamasına yardımcı olur. IGI, GDPR risklerinin iş bağlamında anlaşılır bir biçimde gösterilmesini sağlar. Bu iş bağlamı, teknik yetkinliği olmayan bir kullanıcının erişimle ilgili uygunluğa karar vermesine yardımcı olarak daha verimli bir karar alma sürecinin zeminini hazırlar.

İçeriden gelen tehdit yönetimi için QRadar UBA ile bütünleştirme

IGI içeriden gelen tehditlerin saptanması ve düzeltilmesi için QRadar UBA ile bütünleşiyor. UBA'dan alınan risk puanına göre IGI, tehdit ve müdahaleyi ek doğrulama, geçici askıya alma veya erişimi kapatma ile destekleyerek anında harekete geçebiliyor.

Üstün, ayrıntılı bir z/OS bütünleştirmesi

Yetkilendirmenin ötesinde IGI, RACF ile ilgili ayrıntılı bir denetim sağlayarak grup kaynakları ve erişim düzeylerine sertifikasyonlar ve görev ayrılığı denetimleri uygulamanıza olanak tanır. RACF grup temizleme ve kullanıcı ihlalini en aza indirme süreçlerini de destekler.

Kapalı döngü uyumu

IGI, iş kullanıcıları tarafından esnek bir biçimde modelleme ve incelenme için en az ayrıcalık ve görev ayrılığı gibi önleyici ve saptayıcı denetimleri bir araya getirmenizi ve kuralların belirlenmesi ve saptanan ihlalin incelenmesinde doğru katılımcıların müdahalesini teşvik etmenizi sağlar.

Identity Governance and Intelligence hakkında daha fazla bilgi edinin

Veri sayfasını okuyun

Müşteri başarı öyküleri

E.ON, IBM Security Identity Governance çözümü sayesinde BT Denetimlerini Kolaylaştırıyor

EZCorp: IBM Security Identity Governance & Intelligence ile Daha İyi Görünürlük ve Kullanıcı Erişimi Denetimi

Müşteriler nasıl kullanıyor

  • Kullanıcıların doğru erişim düzeylerine sahip olmasını sağlamak için

    Sorun

    Karmaşık rolleri ve BT yetkilerini barındıran geleneksel kimlik sistemleri genellikle iş kullanıcılarını karanlık, basit erişim isteklerini anlayamadıkları bir durumda bırakır.

    Çözüm

    IGI, son kullanıcıların ve iş kolu yöneticilerinin talep ettikleri erişimin yapısını anlamasına yardımcı olacak, iş odaklı etkinlik verilerini kullanır. Bu da kullanıcıların uygulamalara ve sistemlere erişiminin doğruluğunu sağlayabilecekleri anlamına gelir.

  • İş kolu sahibinin erişimi yönetmesini kolaylaştırmak için

    Sorun

    İş kolu sahiplerinin BT kaynaklarına kullanıcı erişiminin yönetiminde etkili araçlara sahip olması gerekir.

    Çözüm

    IGI, iş kolu sahiplerinin ekip üyeleri için erişim istemesi, incelemesi ve onaylamasına yardımcı olacak ve kullanıcının Sunucu, Uygulama ve Veri tabanı sistemlerine erişiminin uçtan uca yetkilendirmesini otomatikleştirecek, iş kullanıcısının kolaylıkla kullanabileceği bir arabirim sağlar.

  • Kullanıcı etkinliği analizine göre risk azaltımını otomatikleştirmek için

    Sorun

    BT sistemlerinin kötü amaçlı kullanıcı etkinliğini saptaması ve içeriden gelen tehditleri önlemek ve kontrol altına almak için hızla müdahale etmesi gerekir.

    Çözüm

    QRadar/UBA tarafından uygunsuz kullanım davranışı saptandığında kullanıcının hesapları IGI'de askıya alınır ve riskin en aza indirilmesi ve uygun adımlarla ilerlenmesi amacıyla IBM Verify üzerinden kullanıcıyla etkileşim için bir suç planı başlatılır.

Teknik ayrıntılar

Yazılım gereksinimleri

IBM Security Identity Governance and Intelligence ürününe ilişkin yazılım gereksinimlerini şuradan görüntüleyebilirsiniz:

    Donanım gereksinimleri

    IBM Security Identity Governance and Intelligence ürününe ilişkin donanım gereksinimlerini şuradan görüntüleyebilirsiniz:

      İlginizi çekebilecek diğer olanaklar

      Diğer ilgili IAM ürünleri

      IBM Security Access Manager

      Çalışanlar ve tüketiciler için güvenli ve kolay kullanıcı erişimi yönetimi.

      Ek bilgi edinin

      IBM Security Verify for Workforce IAM

      İş yerinde barındırılan kimlik ve erişim yönetimini kolayca buluta bağlayın

      Ek bilgi edinin

      IBM Security Secret Server

      IBM Security Secret Server, kuruluşunuz çapındaki tüm hizmet, uygulama, sistem yöneticisi ve kök hesaplarının belirlenmesini ve güvenliğinin sağlanmasını kolaylaştırır. Sürekli keşif sayesinde, ayrıcalıklı hesap sayısının artmasını önleyebilir ve kuruluşunuzdaki ayrıcalıklı erişimin tam bir görünümünü elde edebilirsiniz. IBM Secret Server, daha karmaşık geleneksel PAM çözümlerinin aksine, kolayca kullanılır ve kısa sürede devreye alınır, hem şirket içinde hem de bulut üzerinde kullanılabilir. Güçlü parola kasası, denetim ve ayrıcalıklı erişim kontrolü özellikleriyle hemen kullanmaya başlayın. IBM Secret Server sayesinde güvenlik ve BT operasyonları ekiplerinize her tür ayrıcalıklı hesabı güvende tutma olanağını sağlayın.

      Ek bilgi edinin