Section 1 : Rapports et analyses
- Décrire les différents rapports pris en charge
- Analyser les événements d’audit
Section 2 : Administration générale
- Identifiez les différents rôles d’administrateur par défaut
- Créer de nouveaux rôles d’administrateur
- Gérer les certificats
- Personnaliser l’apparence d’IBM Security Verify
Section 3 : Support aux développeurs
- Ajouter le portail des développeurs à IBM Security Verify
- Ajouter et configurer un client API
Section 4 : Intégration
- Décrire les fonctionnalités d’intégration de configuration avec IBM Resilient
- Décrire l’intégration MaaS360 pour Verify
- Décrire l’intégration IBM Security QRadar pour IBM Security Verify
- Décrire les scénarios hybrides avec IBM Verify Access
- Décrire l’intégration du gestionnaire de périphériques avec des solutions de gestion unifiée des points de terminaison tierces.
Section 5 : Consentement et confidentialité
- Gérer un contrat de licence utilisateur final
- Gérer les objectifs de confidentialité
- Créer des règles de confidentialité
- Décrire les types de consentement
- Attribuer des règles à la stratégie
Section 6 : Accès utilisateur, cycle de vie et gouvernance
- Forcer la justification métier pour l’accès aux applications
- Provisionner les utilisateurs dans l’application cible
- Exécuter la synchronisation des comptes
- Gérer les campagnes de recertification
Section 7 : Gestion des utilisateurs
- Gérer les utilisateurs
- Ajouter un nouvel attribut
- Décrire les méthodes d’importation/création d’utilisateurs dans le répertoire cloud
- Décrire l’objectif du protocole SCIM et son application
- Décrire et gérer des groupes
- Ajouter une source d’identité fédérée
- Ajouter une source d’identité sociale
- Décrire le provisionnement juste à temps dans une source d’identité ?
- Connecter une source d’identité sur site avec un agent d’identité
- Configurer la liaison d’identité
- Configurer la politique de mot de passe
Section 8 : Contrôles de sécurité
- Activer l’inscription à l’authentification multifacteur en ligne
- Appliquer des politiques d’accès à la console d’administration et à la page d’accueil
- Créer et modifier une politique d’accès de sécurité pour SSO
- Décrire la capacité d’accès adaptatif
- Sélectionnez le type de politique d’accès
- Configurer les méthodes d’authentification à deuxième facteur
- Décrire les méthodes d’authentification prises en charge dans IBM Verify
- Décrire le processus d’inscription dans l’application Verify
- Configurer l’authentification sans mot de passe
- Décrire la manière dont IBM Security Verify protège l’accès aux systèmes d’exploitation
- Décrire la manière dont IBM Security Verify protège l’accès VPN RADIUS
Section 9 : Gestion des applications
- Ajouter une application SAML 2.0 à IBM Security Verfiy
- Ajouter une application OIDC 1.0
- Décrire les types d’applications
- Identifiez le bon composant pour l’authentification unique pour les applications existantes
- Distinguer les applications natives et fédérées
- Déterminer le bon type de subvention
- Sélectionnez le protocole d’authentification avec le jeton JWT
- Décrire l’utilisation d’une politique d’accès pour le SSO
- Configurer le cycle de vie du compte pour une application cible
- Créer et attribuer des rôles d’application
- Attribuer des droits aux utilisateurs et aux groupes
- Attribuer des objectifs aux applications
- Créer un profil d’application personnalisé
- Effectuer un dépannage SSO