الصفحة الرئيسية الأمان Verify

IBM Verify: حلول إدارة الهوية والوصول (IAM)

يمكنك حماية هويات العملاء، والقوى العاملة، والهويات المميزة وإدارتها عبر السحابة الهجينة بدعم من الذكاء الاصطناعي

صورة لرأس امرأة مغطًى بصور توضيحية متنوعة
حسِّن رضا العملاء وتسجيلات المستخدمين في رحلة سلسة عبر جميع التطبيقات والأنظمة

أسعد عملاءَك

اضمن أمان جميع الموارد التنظيمية من خلال أساليب المصادقة الحديثة الآمنة المقاوِمة للتصيد الاحتيالي

مكِّن موظفيك

خفِّف من مخاطر الهجمات القائمة على الهوية من خلال تحديث وتأمين الهويات السحابية المتعددة والوصول إلى الشبكة

احمِ هوياتك

يساعد بناء نسيج هوية مستقل عن المنتج المؤسسات على تقليل تعقيد البيئات الهجينة

التخلص من حالة انعزال بيانات الهوية في صوامع

شاهد عمليًّا كيف تعزز قدرات التنسيق الخاصة ببرنامج Verify تجربة المستخدم

 

 

استكشف العرض التوضيحي التفاعلي
الوصول السلس والآمن إلى كل شيء

يعمل IBM Verify على تبسيط تعقيدات الهوية الهجينة من خلال توفير العناصر الأساسية لنسيج الهوية لحل أكبر تحديات إدارة الهوية والوصول (IAM) الحالية.

سواء أكنت تبحث عن حلول Workforce Access، أو Customer IAM (CIAM)، أو Privileged Access، أو Governance Identity، أو تتطلع إلى التكامل بسلاسة مع حلول الهوية الحالية لتعزيز استثماراتك بقدرات إدارة الهوية والوصول (IAM) في جميع أنحاء مشهد التطبيق دون حاجة إلى تكاليف تكامل كبيرة.
تساعدك منصة IBM على تحديث الهوية مع تحسين أدواتك الحالية في كل جوانب مشهد الهوية لديك.

تقرير المحللين

اقرأ أحدث إصدار من Gartner Magic Quadrant بشأن إدارة الوصول¹

إعداد التقارير

تقرير تكلفة خرق البيانات لعام 2024 - وصلت تكاليف اختراق أمن البيانات إلى مستوى مرتفع جديد. احصل على رؤى حول كيفية تقليل التكاليف.

مدونة جديدة

تبسيط إدارة الهوية والوصول من خلال التنسيق

موجز الحل

كيفية تحديث إدارة الهوية والوصول (IAM) أثناء حل الواقع الهجين (قراءة لمدة 5 دقائق)

إعداد التقارير

تعرَّف على سبب كون برنامج Verify رائدًا - حمّل تقرير KuppingerCole Leadership Compass عن إدارة الوصول

جرِّب Verify
المزايا تبسيط رحلة إنشاء هويتك

يؤدي إنشاء تجربة مصادقة متسقة وعديمة الاحتكاك عبر جميع التطبيقات إلى زيادة إنتاجية الموظفين وزيادة عدد اشتراكات العملاء.

كن مستعدًّا لتجنب هجمات الهوية والاحتيال

تحسين وضع مخاطر الهوية للمؤسسات الهجينة ومتعددة السحابة. يوفر التحقق مصادقة قائمة على تجنب المخاطر بناءً على السلوكيات والقياسات الحيوية للمستخدم للمساعدة في الحماية من الهجمات القائمة على الهوية، مثل الاستيلاء على الحساب (ATO) في الوقت الحقيقي.

بناء نسيج الهوية

تمكّ، من بناء نسيج هوية لحل تحديات الهوية الحالية للبيئات الهجينة. نسيج الهوية هو حل مستقل عن المنتج يعمل على إزالة صوامع الهوية وتوسيع نطاق المصادقة الحديثة لتشمل التطبيقات القديمة ذات التعليمات البرمجية المنخفضة/بدون تعليمات برمجية.

منتجات إدارة الهوية والوصول IBM Verify (SaaS)

تتوفر ميزات المصادقة المستندة إلى الذكاء الاصطناعي والمستندة إلى اكتشاف المخاطر ومزيد من الميزات الأخرى المتقدمة التي يمكن نشرها كخدمة SaaS متعددة المستأجرين في مركز IBM Cloud أو كمستأجر واحد مخصص لمتطلبات تسكين البيانات.

استكشف Verify (البرامج كخدمة) ابدأ تجربتك المجانية
IBM Verify Privilege

استخدم الحلول المؤتمتة الجاهزة لاكتشاف الوصول المميز، والتحكم فيه، وتدقيقه عبر مؤسستك. افرض الأمن الأقل امتيازًا واستخدم إدارة مركزية لكلمات المرور في البيئات السحابية المتعددة الهجينة أو البيئات المحلية.

استكشف Verify Privilege
IBM Verify Governance

توفير، وتدقيق، وإعداد تقارير عن وصول المستخدم ونشاطه من خلال دورة الحياة، والامتثال، وقدرات تحليلات الهوية. يمكن العثور على المخالفين بسرعة باستخدام نموذج مخاطر النشاط التجاري أو فصل الواجبات (SoD) في حل واحد محلي.

استكشف Verify Governance
IBM Verify Trust

الحماية من العناصر الضارة مع موازنة متطلبات الترخيص في حل SaaS. تساعد تقييمات المخاطر العميقة أي نظام لإدارة الهوية والوصول (IAM) على تعزيز الأمن وسلاسة التعامل بين المستخدمين، وليس فقط IBM.

استكشف Verify Trust
IBM Verify Directory

وحّد إدارة هويتك من خلال حل واحد قوي من حلول الأدلة، وقابل للتوسع، وموضوع في حاوية. 

استكشف Verify Directory
IBM Application Gateway

قدرات المصادقة المتقدمة الحديثة، مثل إلغاء كلمة مرور للتطبيقات القديمة مع عمليات تكامل بدون رمز برمجي، والتي تؤدي إلى توفير تجربة سلسة. 

استكشف Application Gateway
تقييمات المنتجات
برنامج IBM Verify يفوز بجائزة Top Rated تعني جائزة Top Rated أن البائع يحظى بإعجاب كبير من قِبَل العملاء وأثبت أنه جدير بالثقة. يعتمد كل ذلك على التقييمات وما يعتقده العملاء، دون أي عروض ترويجية مدفوعة أو آراء خبراء. هذا الاعتراف المنصف بأفضل تقنية تعمل بين الشركات هو سبب ثقة العملاء بهذه الجوائز.
دراسات حالة
يقوم البنك التجاري الدولي بأتمتة استراتيجية الثقة الصفرية

انظر كيف نجح البنك التجاري الدولي (CIB) في سرعة الوصول السلس إلى العملاء وإدارة الهوية لحوالي 8,000 موظف.

توفر VLI إمكانية وصول أسرع بنسبة 99%

تعرَّف على كيفية قيام مشغل الخدمات اللوجستية VLI بتسريع وصول المستخدم، وتقليل تهديدات البرامج الضارة، وضمان نقل البضائع بشكل أكثر أمنًا.

تعمل IBM على تبسيط إدارة الهوية والوصول (IAM) إلى أكثر من 27 مليون مستخدم

قام مكتب IBM CIO بتوفير أكثر من 800,000 مصادقة (بدون كلمة مرور أو FIDO2) منذ الترحيل إلى Verify.

الامتثال

يمكن أن يساعدك Verify على تلبية احتياجات الامتثال الخاصة بك عبر الصناعات والمتطلبات.

OpenID تمكّن مؤسسة OpenID عمليات نشر OpenID Connect وملف تعريف القراءة والكتابة لواجهة برمجة التطبيقات من الدرجة المالية (FAPI) للحصول على شهادة اعتماد لملفات تعريف المطابقة المحددة لتحسين التشغيل البيني بين عمليات التنفيذ.

قانون نقل التأمين الصحي والمساءلة (HIPAA) يعالج برنامج الامتثال IBM HIPAA المتطلبات التنظيمية لقانون نقل التأمين الصحي والمساءلة (HIPAA) ذات الصلة بعمليات أعمال IBM كمقدم خدمة وشريك أعمال. ويتم تطبيقه طوال دورة حياة عقد حساب العميل، بما في ذلك المشاركة، والانتقال، والحالة الثابتة، وإنهاء العقد. لدى IBM سياسات وإجراءات للامتثال للأجزاء المعمول بها من HIPAA Privacy Rule، التي تتناول استخدام PHI والكشف عنها، وHIPAA Security Rule، التي تتناول تخزين ونقل PHI.
معايير أمان صناعة بطاقات الدفع (PCI SSC) تحتاج Payment Card Industry (PCI) إلى إنشاء آلية دولية يمكن من خلالها للأطراف المعنية إنشاء معايير وموارد تتعلق بأمن البيانات. صُمم مجلس PCI لمعايير الأمن (PCI SSC) لتحقيق هذه الوظيفة وتعزيز طرق أكثر أمنًا لإجراء المدفوعات حول العالم. يمكن للعملاء إنشاء بيئات وتطبيقات متوافقة مع PCI-DSS باستخدام IBM Security Verify، وهو مزود الخدمة من المستوى الأول لـ PCI DSS.

SOC 2 أصبحت تقارير مراقبة تنظيم الخدمة (SOC) تقارير مستقلة لطرف ثالث صادرة عن مقيمين معتمَدين من المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA) لمعالجة المخاطر المرتبطة بخدمة الاستعانة بمصادر خارجية. وقد أنشأ المعهد الأمريكي للمحاسبين القانونيين المعتمدين AICPA معايير خدمات الثقة (TSC) للأمن والتوافر وسلامة المعالجة والسرية والخصوصية، والتي على أساسها يمكن تقييم المؤسسات الخدمية. يقوم IBM Security Verify باستكمال هذه العملية للتدقيق سنويًّا. يمكن للعملاء طلب نسخة من هذا التدقيق من خلال فريق حساباتهم.

SOC 3 يعمل تقرير SOC 3 على تقييم الضوابط الداخلية التي وضعتها المؤسسة لحماية البيانات المملوكة للعملاء، كما يقدم تفاصيل حول طبيعة تلك الضوابط الداخلية. ويركز على النقاط نفسها التي يركز عليها تقرير SOC 2، لكنه لا يتضمن معلومات سرية ولا يكشف تفاصيل حول الضوابط الداخلية. يمكن نشر تقارير SOC 3 للعامة، وهي مخصصة للمستخدمين الذين لا يحتاجون إلى التفاصيل التي يقدمها تقرير SOC 2.

المعيار الدولي 27001 يوفر معيار ISO/IEC 27001:2013 (أيزو 27001) إرشادات لتطوير نظام إدارة أمن المعلومات (ISMS)، وهو نظام قائم على كشف المخاطر يمكّن المؤسسة من تصميم، وتنفيذ، وصيانة، وتحسين أمن المعلومات بشكل مستمر بمرور الوقت. يتضمن معيار ISO/IEC 27001:2013 إرشادات حول أفضل الممارسات من ISO/IEC 27002:2013. يوفر المعيار اللاحق، ISO/IEC 27701:2019، إرشادات إضافية لتنفيذ نظام إدارة معلومات الخصوصية (PIMS).

جرِّب Verify
فيديو

أنا أتعلم فحسب
إصدار تجريبي استكشف الإصدار التجريبي المجاني لمدة 90 يومًا

الأكثر شيوعًا أنا جاهز للمحاولة احصل على إصدار تجريبي
عرض توضيحي مباشر احجز عرضًا توضيحيًّا مع خبراء أمن البيانات

لديَّ أسئلة احجز عرضًا توضيحيًا مباشرًا
اتخِذ الخطوة التالية

جرِّب Verify بنفسك واتصل بعدد غير محدود من التطبيقات طوال الفترة التجريبية التي تبلغ 90 يومًا.

ابدأ تجربة Verify مجانًا لمدة 90 يومًا
المزيد لاستكشافه الموارد التسعير المجتمع الوثائق
الحواشي

شركة Magic Quadrant لإدارة الوصول من ¹ Gartner، هنري تيكسيرا، أبهيوداي دتا، ناثان هاريس، روبرتسون بيمينتال، 16 نوفمبر 2023. إن Gartner علامة تجارية وعلامة خدمة مسجلتان، كما أن Magic Quadrant هي علامة تجارية مسجلة لشركة .Gartner, Inc و/أو الشركات التابعة لها في الولايات المتحدة وعلى المستوى الدولي، وتُستخدم تلك العلامات في هذه الوثيقة بموجب تصريح. جميع الحقوق محفوظة. لا تصادق Gartner على أي بائع، أو منتج، أو خدمة منصوص عليها في منشوراتها البحثية، ولا توصي مستخدمي التقنية باختيار موردين حاصلين على أعلى التقييمات أو أي تصنيف آخر. تتألف منشورات Gartner البحثية من آراء مؤسسة أبحاث Gartner، ولا ينبغي تفسيرها على أنها بيانات واقعية. تُخلي شركة Gartner مسؤوليتها عن جميع الضمانات الصريحة أو الضمنية فيما يتعلق بهذا البحث، بما في ذلك أي ضمانات تتعلق بقابلية التسويق أو الملاءمة لغرض معين.