Sign in
Categories
Your Saved List Become a Channel Partner Sell in AWS Marketplace Amazon Web Services Home Help

IBM Security Verify Access v10 (Legacy)

IBM Security | IBM Security Verify Access v10.0.4.0

Linux/Unix, Other IBM - 64-bit Amazon Machine Image (AMI)

Reviews from AWS customer

0 AWS reviews
  • 5 star
    0
  • 4 star
    0
  • 3 star
    0
  • 2 star
    0
  • 1 star
    0

External reviews

144 reviews
from

External reviews are not included in the AWS star rating for the product.


    André B.

Un logiciel de sécurité fiable et inovant.

  • July 21, 2016
  • Review provided by G2

Qu'aimez-vous le plus à propos de the product?
IBM Security Identity and Access Assurance centralise et automatise la gestion des profils utilisateur, l'authentification, les privilèges d’accès et les règles d'audit. Il complète le tout avec des fonctions de surveillance des utilisateurs et de rapports d'activités afin de détecter les situations non conformes à la politique de sécurité. Il vous permet d'améliorer l'assurance de l'identité, de réduire les risques de sécurité et de protéger vos ressources informatiques.
Que n’aimez-vous pas à propos de the product?
Le trublion du logiciel à la demande tape d’abord sur IBM. "Je pense que la façon de comprendre l'avenir est de regarder le passé. Regardons ce que fait IBM dans les Mainframes. Nous savons tous qu’IBM vend encore beaucoup de ces gros ordinateurs centraux. Cela signifie simplement qu'il leur vend toujours une vieille technologie juste mise à niveau.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Lors de mon utilisation, le software a pu inclure quatre progiciels IBM Security : IBM Security Access Manager (Advanced Access Control Module and Federation Module), IBM Security Access Manager for Enterprise Single Sign-On, IBM Security QRadar Log Manager et IBM Security Identity Governance Lifecycle.
Offre une solution de gestion des identités et des accès automatisée et basée sur des stratégies, qui permet de gérer efficacement les comptes utilisateur et les autorisations.
Fournit une connexion unique pratique et protégée qui renforce la sécurité des utilisateurs dans les environnements Web, Cloud et d'entreprise.
Aide à gérer la sécurité et la conformité, en veillant au respect de la stratégie de sécurité.
Recommandations à d’autres personnes envisageant the product:
Un logiciel fiable mais trop couteux.


    Clément B.

Indispensable pour assuré vos données informatiques

  • June 07, 2016
  • Review provided by G2

Qu'aimez-vous le plus à propos de the product?
IBM Security Identity and Access Assurance est une solution intégrée de gestion des identités et des accès qui offre une gestion automatisée des identités et des accès pour divers environnements : entreprise, Web et Cloud. Cette solution peut aider à administrer, protéger et contrôler l'accès des utilisateurs aux ressources en ligne dans l'entreprise pour une sécurité et une conformité améliorées.

IBM Security Identity and Access Assurance centralise et automatise la gestion des profils utilisateur, l'authentification, les privilèges d’accès et les règles d'audit. Il complète le tout avec des fonctions de surveillance des utilisateurs et de rapports d'activités afin de détecter les situations non conformes à la politique de sécurité. Il vous permet d'améliorer l'assurance de l'identité, de réduire les risques de sécurité et de protéger vos ressources informatiques.
Que n’aimez-vous pas à propos de the product?
Parmis les offres proposes par IBM je n'ai pas pu verifier toutes leur offres, parmis lesquelles :
Offre une solution de gestion des identités et des accès automatisée et basée sur des stratégies, qui permet de gérer efficacement les comptes utilisateur et les autorisations.
Fournit une connexion unique pratique et protégée qui renforce la sécurité des utilisateurs dans les environnements Web, Cloud et d'entreprise.
Aide à gérer la sécurité et la conformité, en veillant au respect de la stratégie de sécurité.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
J'ai pu essayer ces logiciels ci et pu trouver des solutions a mes problèmes :

IBM Security Access Manager (Advanced Access Control Module and Federation Module), IBM Security Access Manager for Enterprise Single Sign-On, IBM Security QRadar Log Manager et IBM Security Identity Governance Lifecycle.
Recommandations à d’autres personnes envisageant the product:
Continuer a metre a jour les boucliers.


    Technologie de l'information et services

L'un des meilleurs, mais pas autant qu'un seul logiciel.

  • April 28, 2016
  • Review provided by G2

Qu'aimez-vous le plus à propos de the product?
La meilleure partie d'ITAM (maintenant ISAM) est sans aucun doute le fait qu'il peut s'intégrer dans une grande infrastructure de sécurité IBM. Bien sûr, il fait le travail et permet un assez bon contrôle des accès, les capacités logicielles SDI qui l'accompagnent sont également un plus puisqu'elles permettent un bon contrôle de l'ensemble de votre environnement LDAP. Les dernières implémentations de fonctionnalités dans la version 9.0.0.1 sont simples mais assez importantes, facilitant la vie des prestataires informatiques (en particulier les implémentations réseau).
Que n’aimez-vous pas à propos de the product?
La version de l'appareil vers laquelle il se dirige offre très peu de contrôle sur le système, ce qui signifie également que l'intégration est bien sûr plus facile. Mais l'un des grands avantages d'ISAM est son élasticité, donc ne pas pouvoir contrôler pleinement le système est souvent un gros problème. De plus, dans une comparaison point à point, ISAM pourrait être en deçà par rapport à d'autres produits, son atout réside vraiment dans l'intégration avec une suite de sécurité IBM plus large.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Contrôlez les accès, si correctement intégrés, nous avons également réussi à avoir une visibilité complète sur les identités et la synchronisation et la gestion des identifiants utilisateur (grâce à l'intégration ISAM-ISIM/IGI).
Recommandations à d’autres personnes envisageant the product:
Pensez à l'ensemble du tableau, envisagez une solution de sécurité IBM plus large pour en tirer pleinement parti.


    Patricio S.

Outil raisonnable

  • April 25, 2016
  • Review provided by G2

Qu'aimez-vous le plus à propos de the product?
Il semble que ce soit un outil sécurisé. Vous avez vraiment confiance en lui lorsque vous voyez son apparence et la façon dont les messages sont affichés à l'utilisateur. C'est un outil très utile lorsque vous avez de nombreux utilisateurs et mots de passe qui changent fréquemment et qui ont peut-être des longueurs ou des exigences de complexité différentes.
Que n’aimez-vous pas à propos de the product?
C'est quelque chose que je n'aime pas avec ce genre d'outils, j'oublie complètement mes mots de passe, donc quand je n'ai pas accès via l'outil, je l'oublie et je dois le changer. Je n'ai jamais compris comment améliorer cette partie de mon processus.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Nombre réduit de réinitialisations de mot de passe / verrouillages de compte de plus de 25 %. Valeur incroyable si l'on considère les efforts nécessaires pour documenter et suivre toutes ces demandes.
Recommandations à d’autres personnes envisageant the product:
Je ne peux penser à aucune recommandation pour les autres. La seule chose importante est que vous devez travailler en étroite collaboration avec les utilisateurs finaux jusqu'à ce qu'ils se familiarisent avec l'outil. Une fois que cela se produit, vous avez terminé !