IBM Verify CIAM Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv Diese Funktion wurde in 26 IBM Verify CIAM Bewertungen erwähnt.
Unterstützt erforderliche Authentifizierungssysteme
Basierend auf 25 IBM Verify CIAM Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 25 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Wie in 25 IBM Verify CIAM Bewertungen berichtet. Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
Basierend auf 24 IBM Verify CIAM Bewertungen. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 24 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. 25 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Lokaler Zugriff
Basierend auf 24 IBM Verify CIAM Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. Diese Funktion wurde in 24 IBM Verify CIAM Bewertungen erwähnt.
Partner-Zugang
Basierend auf 24 IBM Verify CIAM Bewertungen. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. Diese Funktion wurde in 24 IBM Verify CIAM Bewertungen erwähnt.
Verwaltung (13)
Einfache Installation auf dem Server
Wie in 25 IBM Verify CIAM Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien 25 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Administrationskonsole
Basierend auf 25 IBM Verify CIAM Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. Diese Funktion wurde in 24 IBM Verify CIAM Bewertungen erwähnt.
Self-Service-Passwortverwaltung
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen 22 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Reporting
Basierend auf 16 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Mobile App
Basierend auf 12 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
Einfache Einrichtung für Zielsysteme
Basierend auf 15 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Basierend auf 14 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. 19 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an. Diese Funktion wurde in 19 IBM Verify CIAM Bewertungen erwähnt.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese. 20 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme 25 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Multi-Domain-Unterstützung
Wie in 24 IBM Verify CIAM Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg 25 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Failover-Schutz
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können 24 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Reporting
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 26 IBM Verify CIAM Bewertungen erwähnt.
Rechnungsprüfung
Basierend auf 25 IBM Verify CIAM Bewertungen. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Wie in 24 IBM Verify CIAM Bewertungen berichtet. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Basierend auf 17 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Basierend auf 17 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Basierend auf 16 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Basierend auf 16 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Basierend auf 16 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Basierend auf 15 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Basierend auf 15 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Basierend auf 14 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Basierend auf 14 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (2)
Identifizierung und Warnung vor Bedrohungen
Basierend auf 13 IBM Verify CIAM Bewertungen. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Compliance-Audits
Basierend auf 14 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Art der Authentifizierung (7)
SMS-basiert
Basierend auf 62 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
Wie in 61 IBM Verify CIAM Bewertungen berichtet. Bietet einen Einmal-Passcode (OTP) per Sprachanruf.
E-Mail-basiert
Basierend auf 62 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per E-Mail.
Software-Token
Basierend auf 58 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
Biometrischer Faktor
Basierend auf 60 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Basierend auf 57 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Basierend auf 59 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (25)
Synchronisierung mit mehreren Geräten
Basierend auf 60 IBM Verify CIAM Bewertungen. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
verstärkung
Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. Diese Funktion wurde in 58 IBM Verify CIAM Bewertungen erwähnt.
Dashboard
Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen Diese Funktion wurde in 33 IBM Verify CIAM Bewertungen erwähnt.
Reporting
Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen Diese Funktion wurde in 33 IBM Verify CIAM Bewertungen erwähnt.
Integrationen
Wie in 33 IBM Verify CIAM Bewertungen berichtet. Lässt sich in Marketing-Software und andere Analysetools integrieren
Verwaltung von Endbenutzern
Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten 32 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Prüfpfade
Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben Diese Funktion wurde in 33 IBM Verify CIAM Bewertungen erwähnt.
Apis
Bietet APIs zum Verknüpfen mit Ihren Daten Diese Funktion wurde in 33 IBM Verify CIAM Bewertungen erwähnt.
Mobiles SDK
Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps Diese Funktion wurde in 32 IBM Verify CIAM Bewertungen erwähnt.
Anpassbares Design
Wie in 33 IBM Verify CIAM Bewertungen berichtet. Bietet anpassbare Designs, die zum Corporate Branding passen
Serverseitiger Speicher
Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte 33 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Selbstregistrierung und Self-Service
Basierend auf 29 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Basierend auf 29 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Basierend auf 29 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verwaltung von Einwilligungen und Präferenzen
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. 29 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Social Login
Wie in 29 IBM Verify CIAM Bewertungen berichtet. Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Basierend auf 29 IBM Verify CIAM Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
FIDO2-konform
Basierend auf 28 IBM Verify CIAM Bewertungen. Bietet FIDO2-fähige Authentifizierungsmethode
Mehrere Authentifizierungsmethoden
Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. 31 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Benutzerbereitstellung
Wie in 63 IBM Verify CIAM Bewertungen berichtet. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
Wie in 63 IBM Verify CIAM Bewertungen berichtet. Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Wie in 61 IBM Verify CIAM Bewertungen berichtet. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Wie in 62 IBM Verify CIAM Bewertungen berichtet. Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. Diese Funktion wurde in 60 IBM Verify CIAM Bewertungen erwähnt.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. Diese Funktion wurde in 60 IBM Verify CIAM Bewertungen erwähnt.
Benutzererfahrung (3)
Self-Service-Erlebnis
Ermöglicht es Benutzern, Passwörter einfach festzulegen und zu ändern, ohne dass IT-Mitarbeiter eingreifen müssen. 12 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Benutzerfreundlichkeit mobiler Apps
Lässt sich in Ihr Mobilgerät integrieren, um es in mobilen Apps zu verwenden. 13 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Mehrsprachige Unterstützung
Unterstützt mehrere Sprachen.
Authentifizierung (4)
Multi-Faktor-Authentifizierung
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. Diese Funktion wurde in 13 IBM Verify CIAM Bewertungen erwähnt.
Biometrische Authentifizierung
Basierend auf 12 IBM Verify CIAM Bewertungen. Verwendet biometrische Merkmale oder Merkmale zur Authentifizierung. Möglicherweise ist zusätzliche Hardware erforderlich, um diesen Typ zu unterstützen.
Andere Authentifizierungsmethoden
Bietet Authentifizierungsmöglichkeiten außerhalb der Standard-Authentifizierungsmethoden wie MFA und biometrische Daten.
Rollenbasierte Authentifizierung
In der Lage, Authentifizierungsanforderungen für verschiedene Benutzerstufen zuzuweisen, wie z.B. eine robustere Authentifizierung für leitende Führungskräfte.
Art (2)
On-Premises-Lösung
Basierend auf 61 IBM Verify CIAM Bewertungen. Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Basierend auf 60 IBM Verify CIAM Bewertungen. Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. 62 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Reporting
Stellt Berichtsfunktionen bereit. 63 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. 60 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Mobiles SDK
Wie in 60 IBM Verify CIAM Bewertungen berichtet. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. 59 Rezensenten von IBM Verify CIAM haben Feedback zu dieser Funktion gegeben.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.





