IBM Security Verify for Workforce IAM'nin özellikleri

Birleşik tekli oturum açma özelliğiyle oturum açın

Kullanıcı adı ve parola sorunlarını ortadan kaldırın ve tek bir kimlik bilgisi grubuyla tüm uygulamalarınızda oturum açarak Active Directory ve LDAP gibi şirket içindeki dizin araçlarından yararlanın. SAML 2.0 veya OpenID Connect uygulamaları için binlerce yepyeni SaaS bağlayıcı veya şablonunu kullanarak birleşik bir başlatma bölmesinden uygulamalarınıza tek tıkla erişim sağlayın.

Çok faktörlü kimlik doğrulamasıyla güvenliği geliştirin

Ek güvenlik katmanıyla hesapları koruyun ve uygulamalar, VPN, Windows masaüstüleri ve Linux'ta ortak bir MFA yaklaşımıyla uyumun gereksinimlerini karşılayın. Her kaynak için SMS/e-posta tek kullanımlık parolaları, IBM Verify uygulama push bildirimleri, parmak izi, QR kodları, FIDO2 gibi birden çok modern kullanıcı kimlik doğrulama seçeneği sağlayın.

Kimlik analitiğiyle erişim risklerini belirleyin ve en aza indirin

Makine öğrenimi destekli, önerilen risk azaltma eylemlerine eşlik eden, kullanıcılar, uygulamalar ve yetkiler için risk puanları biçiminde karar desteği de dahil bütüncül bir kimlik yaşam döngüsü risk görünümüyle risk farkındalığı ekleyin.

Sürekli erişim kontrolünü kullanarak bağlam için uyarlayın

Düşük riskli kullanıcılara sorunsuz erişim sağlayın ve sürekli, bağlama uygun kimlik doğrulaması ve uyarlanabilir erişimle daha yüksek riskli koşullarda erişimi engelleyin veya zorlaştırın. Kuruluşlar davranışsal biyometri, aygıt parmak izi, konum, vb. dayalı olarak çok faktörlü kimlik doğrulaması istemek için yapay zeka destekli erişim ilkelerini uygulamak üzere basit bir ilke düzenleyicisi kullanabilir.

Kullanıcı yetkilendirmesi ve yaşam döngüsü yönetimine olanak sağlayın

SCIM ile uygulamalar için otomatik yetkilendirme ve yetkiyi geri alıma olanağı sağlayın ve kullanıcılara uygulama erişimi isteme, kendi parolalarını sıfırlama ve yönetmeye ilişkin self servis seçenekler sunun.

Yeniden onaylama kampanyalarını otomatikleştirin

Katılan-yer değiştiren-ayrılan (joiner-mover-leaver) kullanıcılar için yetkilendirme süreçlerini düzenleyin ve uyumluluk zorunluluklarını karşılamak üzere daha yüksek riskli uygulamalar için periyodik bir yeniden onaylama aşamasını devreye alın.

IBM Security MaaS360 entegrasyonuyla tekli oturum açmayı UEM'ye genişletin

Tüm uygulamalar ve birleşik uç nokta yönetimine (UEM) kayıtlı aygıtlar için sorunsuz tekli oturum açma sağlayın ve uyum tabanlı koşullu erişimle aygıtları ve kullanıcıları doğrulayın.

QRadar ve Resilient entegrasyonuyla iş akışlarını genişletin

Tehdit yönetimi ve olaylara müdahale ile entegre ederek herhangi bir sıfır güven stratejisinin temel dayanağı olarak kimliği kullanın. Tehdit anomaliliklerini belirlemek ve analiz etmek için Verify olay verilerini QRadar'a aktarın. Verify ile ilgili olağan dışı durumları ve diğer olayları, harekete geçmek üzere (bir parolayı otomatik olarak sıfırlama veya bir yetki kaldırma gibi) Resilient'a gönderin. Bu yeni entegrasyon her iki iş akışını da basitleştirir.

Buluttan şirket içi uygulamaları koruyun

IAM altyapınızdaki açığı kapatın ve erişim kontrolünü şirket içi web uygulamalarına kadar genişleten, basit bir uygulama ağ geçidiyle bulut tabanlı bir kimlik sağlayıcısına geçişinizi kolaylaştırın.

Özel etkinlik raporlarıyla sorun giderin

Tek bir oturum açarak genel görünümden tek tek parametrelere kadar kullanıcı ve uygulama etkinliği raporları sayesinde eğilimleri araştırın ve şüpheli olayları giderin.

Yetkilendirmeyle yöneticilerin erişimi kontrol etmelerini sağlayın

BT'nin zamanına ve becerilerine olan bağımlılığı azaltın. Uygulama sahipliği sorumluluğunu iş kolu yöneticilerine verin ve böylece kendi çalışanlarının, uygulamalara daha hızlı erişmesini sağlamalarına imkan tanıyın.

Müşteriler nasıl kullanıyor?

  • Kurumsal erişim ilkesi yönetiminin ekran görüntüsü

    Adaptive Access ile tüm kullanıcı bağlamını değerlendirin

    Sorun

    Güvenliği kullanıcı deneyimiyle dengelemek, düşük riskli kullanıcılara sorunsuz erişim sağlamak.

    Çözüm

    Erişim ilkesi kararlarına risk değerlendirmesini de ekleyerek bağlamı da hesaba katın. Düşük riskli kullanıcılara yük bindirmeden daha yüksek riskli koşullara karşı korunun.

  • Identity Analytics hızlı erişim raporunun ekran görüntüsü

    Identity Analytics ile kimlik yaşam döngüsünü izleyin

    Sorun

    IAM ortamındaki önemli risk alanlarını ve bunlarla ilgili neler yapılacağını anlamak.

    Çözüm

    Kullanıcılar ve uygulamalarda en büyük riskleri tarayın ve makine öğrenimi destekli, önerilen azaltma eylemlerinden yararlanın.

  • Üretkenlik uygulamaları arabiriminin ekran görüntüsü

    Erişim onayını yenileme kampanyalarını otomatikleştirin

    Sorun

    Erişim düzeylerinin uygunluğunun zaman içinde bozulmamasını güvenceye almak için denetleme yapmanın çaba gerektirmesi ve uyumluluğun sürdürülmesi için güncel kalmanın zorluğu.

    Çözüm

    Otomatik bir yaklaşımı benimseyin ve her kademede ihtiyacınız olduğu kadar periyodik yeniden onaylama kampanyası oluşturun.

  • Erişim isteği onayının ekran görüntüsü

    Yetkilendirme sürecini basitleştirin

    Sorun

    Çalışanların işe alıştırılması zor olabilir; BT'nin sıraya koyması gereken çok sayıda uygulama erişim isteği var.

    Çözüm

    Uygulamalara daha kısa sürede erişebilmenizi sağlayan bir uygulama kataloğu ve erişim isteği arabirimi.

  • Kullanıcı erişimi raporlamasının ekran görüntüsü

    Kimlik doğrulama olaylarını araştırın

    Sorun

    Kullanıcı eğilimleri, şüpheli olaylar ve kimlik doğrulama zorluklarına ilişkin içgörü eksikliği.

    Çözüm

    Kimlik doğrulama kalıplarını belirlemek ve şüpheli olayları araştırmak için kullanıcı ve uygulama raporlarının ayrıntılarına inin. Tekli oturum açma etkinliği, hesap kilitlenmeleri, oturum açma hataları ya da kimlik bilgisi sıfırlamaları gibi yaygın sorunları araştırmak için belirli kullanıcılara odaklanın.

İlginizi çekebilecek diğer olanaklar

IBM MaaS360 with Watson™

IBM MaaS360 Unified Endpoint Management with Watson

IBM Security Verify Access

Çalışanlar ve tüketiciler için güvenli ve kolay kullanıcı erişimi yönetimi.

IBM Security Verify Privilege Vault

Hem şirket içinde hem de bulutta kullanılabilen, kuruluşlar için parolaları kasaya alma (vaulting), denetim ve ayrıcalıklı erişim denetimi.

IBM Security Identity Governance & Intelligence (IGI)

Yaşam döngüsü, uyumluluk ve analitik yetenekleri aracılığıyla kullanıcı erişimi ve etkinliklerine ilişkin yetkilendirme, denetleme ve raporlama.

IBM Security Verify for Consumer IAM

Sorunsuz erişim, gizlilik ve onay takibi ve dışarıdaki kullanıcılar için aşamalı profil oluşturma.