Fonctionnalités de IBM Verify CIAM
Options d’authentification (6)
Authentification Expérience utilisateur
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Cette fonctionnalité a été mentionnée dans 26 avis. IBM Verify CIAM
Prise en charge des systèmes d’authentification requis
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Cette fonctionnalité a été mentionnée dans 25 avis. IBM Verify CIAM
Authentification multifacteur
Basé sur 26 IBM Verify CIAM avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des méthodes/protocoles d’authentification requis
Basé sur 25 IBM Verify CIAM avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
Basé sur 24 IBM Verify CIAM avis. Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.
Prise en charge de la fédération/SAML (sp)
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. Cette fonctionnalité a été mentionnée dans 24 avis. IBM Verify CIAM
Types de contrôle d’accès (5)
Accès aux terminaux
Basé sur 25 IBM Verify CIAM avis. Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.
Accès local
Tel que rapporté dans 24 IBM Verify CIAM avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Les 24 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Accès partenaire
Basé sur 24 IBM Verify CIAM avis. Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Prend en charge les utilisateurs BYOD
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. Cette fonctionnalité a été mentionnée dans 24 avis. IBM Verify CIAM
Administration (13)
Facilité d’installation sur serveur
Le processus d’installation est simple et flexible. Les 26 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Application de la stratégie de mot de passe
Options de réinitialisation et d’application des stratégies de mot de passe Les 25 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Les 25 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Facilité de connexion des applications
Basé sur 24 IBM Verify CIAM avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Administration des mots de passe en libre-service
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique Les 22 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Rapports
Basé sur 16 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
Application mobile
Basé sur 12 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès
Facilité de configuration pour les systèmes cibles
Basé sur 15 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées
Apis
Basé sur 14 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise
Synchronisation bidirectionnelle des identités
Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. Les 19 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. Cette fonctionnalité a été mentionnée dans 19 avis. IBM Verify CIAM
Annuaire Cloud
Tel que rapporté dans 20 IBM Verify CIAM avis. Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.
Intégrations d'application
Intègre avec des applications courantes telles que les outils de service desk.
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation Cette fonctionnalité a été mentionnée dans 25 avis. IBM Verify CIAM
Prise en charge multi-domaines
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Cette fonctionnalité a été mentionnée dans 24 avis. IBM Verify CIAM
Prise en charge de plusieurs navigateurs
Basé sur 25 IBM Verify CIAM avis. Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis
Protection contre le basculement
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Les 24 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Rapports
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise Les 26 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Audit
Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. Les 25 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Prise en charge des services Web tiers
Peut appeler et transmettre des informations d’identification à des services Web tiers. Cette fonctionnalité a été mentionnée dans 24 avis. IBM Verify CIAM
Embarquement marche/arrêt de l’utilisateur (6)
Demandes d’accès en libre-service
Basé sur 17 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
Provisionnement intelligent/automatisé
Basé sur 17 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des rôles
Basé sur 16 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Gestion des politiques
Basé sur 16 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Résiliation de l’accès
Basé sur 16 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Mettre fin à l’accès à plusieurs applications en fonction des dates
Flux de travail d’approbation
Basé sur 15 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
Maintenance de l’utilisateur (3)
Réinitialisation du mot de passe en libre-service
Basé sur 15 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
Modifications en bloc
Basé sur 14 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Modifier les utilisateurs et les autorisations en bloc
Synchronisation bidirectionnelle des identités
Basé sur 14 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application
gouvernance (2)
Identifie et alerte les menaces
Basé sur 13 IBM Verify CIAM avis. Alerte les administrateurs en cas d’accès inapproprié
Audits de conformité
Basé sur 14 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Audit proactif des droits d’accès par rapport aux stratégies
Type d’authentification (7)
Basé sur SMS
Basé sur 62 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Envoie un code d’accès à usage unique (OTP) par SMS.
Téléphonie vocale
Fournit un code d’accès à usage unique (OTP) via un appel vocal. Les 61 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Basé sur l’e-mail
Basé sur 62 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Envoie un code d’accès à usage unique (OTP) par e-mail.
Jeton logiciel
Basé sur 58 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.
Facteur biométrique
Basé sur 60 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
Mobile-Push
Basé sur 57 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
Authentification basée sur les risques
Basé sur 60 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (25)
Synchronisation multi-appareils
Basé sur 60 IBM Verify CIAM avis. Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas.
appui
Offre une restauration de sauvegarde cryptée stockée par le fournisseur. Cette fonctionnalité a été mentionnée dans 58 avis. IBM Verify CIAM
Tableau de bord
Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs Les 33 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Rapports
Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation Cette fonctionnalité a été mentionnée dans 33 avis. IBM Verify CIAM
Intégrations
S’intègre aux logiciels de marketing et autres outils analytiques Cette fonctionnalité a été mentionnée dans 33 avis. IBM Verify CIAM
Gestion des utilisateurs finaux
Permet aux utilisateurs finaux de gérer leurs préférences en ligne Cette fonctionnalité a été mentionnée dans 32 avis. IBM Verify CIAM
Pistes d’audit
Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé Les 33 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Apis
Basé sur 33 IBM Verify CIAM avis. Offre des API pour lier vos données
Kit de développement logiciel (SDK) mobile
Tel que rapporté dans 32 IBM Verify CIAM avis. Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles
Conception personnalisable
Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise Les 33 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Stockage côté serveur
Basé sur 33 IBM Verify CIAM avis. Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité
Auto-inscription et libre-service
Basé sur 30 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences.
Authentification
Basé sur 30 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur.
Évolutivité
Basé sur 29 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. Évolutivité pour prendre en charge la croissance d’une base de clients.
Gestion des consentements et des préférences
Tel que rapporté dans 29 IBM Verify CIAM avis. Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA.
Connexion sociale
Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux. Les 29 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Liaison des données clients
Basé sur 29 IBM Verify CIAM avis et vérifié par l'équipe R&D produit de G2. S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client.
Conforme à la norme FIDO2
Offre une méthode d’authentification compatible FIDO2 Les 28 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Plusieurs méthodes d’authentification
Tel que rapporté dans 31 IBM Verify CIAM avis. Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.
Provisionnement des utilisateurs
Tel que rapporté dans 65 IBM Verify CIAM avis. Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux. Les 63 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Authentification unique
Basé sur 64 IBM Verify CIAM avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Tel que rapporté dans 68 IBM Verify CIAM avis. Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. Les 65 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. Les 67 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Expérience utilisateur (3)
Expérience libre-service
Permet aux utilisateurs de définir et de modifier facilement les mots de passe sans interaction du personnel informatique. Cette fonctionnalité a été mentionnée dans 12 avis. IBM Verify CIAM
Facilité d’utilisation de l’application mobile
Basé sur 13 IBM Verify CIAM avis. S’intègre à votre appareil mobile pour une utilisation sur les applications mobiles.
Support multilingue
Prend en charge plusieurs langues.
Authentification (4)
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Les 13 évaluateurs de IBM Verify CIAM ont donné leur avis sur cette fonctionnalité
Authentification biométrique
Tel que rapporté dans 12 IBM Verify CIAM avis. Utilise un trait ou une caractéristique biométrique pour s’authentifier. Du matériel supplémentaire peut être nécessaire pour prendre en charge ce type.
Autres méthodes d'authentification
Fournit des capacités d'authentification en dehors des méthodes d'authentification standard telles que MFA et biométrique.
Authentification spécifique au rôle
Capable d'attribuer des exigences d'authentification pour différents niveaux d'utilisateurs, tels qu'une authentification plus robuste pour les cadres de haut niveau.
Type (2)
Solution sur site
Tel que rapporté dans 62 IBM Verify CIAM avis. Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Basé sur 62 IBM Verify CIAM avis. Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés. Cette fonctionnalité a été mentionnée dans 63 avis. IBM Verify CIAM
Rapports
Fournit une fonctionnalité de création de rapports. Cette fonctionnalité a été mentionnée dans 63 avis. IBM Verify CIAM
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
exécution (3)
Configuration facile
Tel que rapporté dans 62 IBM Verify CIAM avis. Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
Kit de développement logiciel (SDK) mobile
Tel que rapporté dans 60 IBM Verify CIAM avis. Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.
Kit de développement logiciel (SDK) Web
Offre un kit de développement logiciel (SDK) pour les applications Web. Cette fonctionnalité a été mentionnée dans 59 avis. IBM Verify CIAM
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM) (5)
MFA adaptatif
Possède des déclencheurs pilotés par l'IA pour déterminer quand exiger une authentification multifacteur ou plus forte plutôt que de l'exiger systématiquement.
Détection d'anomalies
Construit des profils des appareils/environnements connus par utilisateur et signale les écarts tels que de nouveaux appareils, de nouveaux réseaux et/ou des emplacements suspects comme étant à risque plus élevé.
Détection de connexion frauduleuse
Repérez les comportements frauduleux, tels que les tentatives de prise de contrôle de compte, le bourrage d'identifiants, les bots et les attaques par force brute grâce à l'utilisation de l'IA.
Politiques d'authentification adaptative
Utilise l'apprentissage automatique pour analyser les événements d'authentification passés et suggérer des optimisations aux politiques de sécurité (par exemple, seuils, déclencheurs) ou pour ajuster les règles au fil du temps.
Authentification basée sur le risque
Exploite l'IA pour attribuer un score de risque à une tentative de connexion en fonction du contexte, de l'appareil, de l'IP, des modèles historiques afin de décider dynamiquement s'il faut demander une authentification multi-facteurs, des défis supplémentaires, ou permettre une connexion transparente.
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
Analyse biométrique comportementale
Surveille les signaux comportementaux, y compris les modèles de frappe, les mouvements de la souris et/ou les dynamiques de toucher/glissement pour vérifier l'identité de l'utilisateur soit lors de la connexion, soit en continu après la connexion.
Détection de vivacité
Utilise la vision par ordinateur, la reconnaissance faciale ou d'autres biométries lors de l'intégration ou lors d'événements à risque, avec des vérifications de vivacité basées sur l'IA pour prévenir les attaques par usurpation ou par relecture.
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
Assistants de récupération de compte
Génère des invites dynamiques pour guider les utilisateurs à travers les processus de récupération de compte.
Application des contraintes
Implémentez l'intelligence artificielle pour filtrer, réécrire ou bloquer les invites qui tentent d'accéder à des données non autorisées, d'escalader les privilèges de manière inappropriée, d'exploiter les faiblesses du système ou de réattribuer autrement les autorisations d'accès des clients.





