Jednym z głównych narzędzi służących do tego celu jest IBM Security Identity Governance and Intelligence. Do jego zadań należy zarządzanie cyklem życia kont użytkowników w przedsiębiorstwie oraz pomoc w ograniczaniu ryzyka związanego z naruszeniami zasad dostępu do zasobów IT. Bazuje na mechanizmie nadzoru nad danymi tożsamościowymi na podstawie kryteriów biznesowych i wyników inteligentnej analizy zebranych informacji. Pakiet zawiera również funkcje umożliwiające dokumentowanie aktywności pracowników.

Rozwiązanie przeznaczone jest głównie dla menedżerów IT, audytorów i właścicieli firm, którzy dzięki niemu mogą sprawować efektywny nadzór nad dostępem do cyfrowych zasobów przedsiębiorstwa i zagwarantować spełnienie przez nie wymogów formalnoprawnych. Sprzyja dobrej komunikacji między audytorami i informatykami oraz pomaga w definiowaniu zasad podziału obowiązków (SoD – Segregation of Duties) w aplikacjach korporacyjnych, w tym w systemach SAP, oraz reakcji na ich naruszenia. Dzięki temu eliminuje ryzyko przyznawania pracownikom nadmiernych uprawnień, nieadekwatnych do ich obowiązków służbowych.

Dla przedsiębiorstw bardzo ważne jest zapewnienie skutecznego egzekwowania zasad polityki bezpieczeństwa. Wykorzystywany w tym celu IBM Security Identity Manager pomaga w efektywnym zarządzaniu danymi tożsamościowymi w skali całej firmy. Produkt, dostępny w postaci wirtualnej maszyny, automatyzuje tworzenie kont użytkowników, zarządzanie ich uprawnieniami oraz ich recertyfikację.

Rafał Owczarek

Business Development Manager, Avnet

Oferowane przez IBM rozwiązania do zarządzania danymi tożsamościowymi zapewniają skuteczny nadzór nad firmową infrastrukturą IT, kontrolowanie działań użytkowników i wzmocnienie ochrony dostępu. Dzięki temu w prosty sposób można zapewnić oraz utrzymać zgodność z przyjętą polityką bezpieczeństwa. Można je integrować z innymi produktami IBM z dziedziny bezpieczeństwa, takimi jak Security Identity Governance lub QRadar SIEM, a także z urządzeniami IBM Security Access Manager. Zarządzanie rolami i uprawnieniami użytkowników za pomocą tych rozwiązań może odbywać się w lokalnym i rozproszonym środowisku korporacyjnym, a także w chmurze.