Mais conteúdo relacionado
Semelhante a Centrify for servers pt br (20)
Mais de Allen Informática (10)
Centrify for servers pt br
- 1. ©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
Centrify
for
Servers
- 2. 2
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
Centrify
for
Servers
…
em
mais
de
400
versões
de
UNIX,
Linux
e
Windows
–
aproveitando
sua
estrutura
de
identidade
já
existente
…
com
funcionalidades
robustas
e
integradas
…
• Autenticação
e
gestão
de
políticas
• Controle
de
acesso
e
auditoria
• Isolamento
de
servidores
e
encriptação
de
dados
em
movimento
Benefícios
do
controle
unificado
e
visibilidade
…
• Metodologia
comprovada
para
controle
de
acesso
privilegiado
• Arquitetura
baseada
em
padrões
de
mercado
• Mais
segurança,
conformidade
e
eficiência
operacional
- 3. 3
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
Benefícios:
Metodologia
Comprovada
Identify.
Unify.
Centrify.
400+
Sistemas
• Red
Hat
• SUSE
• Solaris
• AIX
• HP-‐UX
• Mac
• etc.
Dezenas
de
Apps
• SAP
• Apache
• WebLogic
• WebSphere
• PeopleSoft
• JBoss
• DB2
Consolidação
de
Identidades
• De-‐duplicar
estrutura
de
identidade
usando
a
estrurura
já
existente
• Usuários
logam
como
eles
mesmos
(SSO)
• Único
processo
de
gestão
de
políticas
• Único
ponto
de
controle
administrativo
Gestão
de
Acesso
Privilegiado
• Associar
privilégios
a
pessoas
• Garantir
“menor
acesso”
e
“menores
privilégios”
• Auditoria
de
acessos
privilegiados
• Isolar
sistemas
e
encriptar
dados
em
movimento
Segurança
Conectividade
Conformidade
Governança
- 4. 4
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.© 2004-2008 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. SLIDE 4
Agentes
nativos
dos
sistemas
• Sistemas
UNIX
e
Linux
entram
no
Active
Directory
como
se
fossem
sistemas
Windows,
usando
Kerberos/LDAP/PAM/etc.
• Os
agentes
Centrify
também
fornecem
autorização
e
auditoria
para
plataformas
UNIX/Linux
e
Windows
• Módulos
transparentes
de
integração
para
aplicações
web,
databases,
etc.
fornecem
SSO
e
outros
benefícios
Ferramentas
de
gestão
nativas
• Console
administrativa
baseada
em
Windows
e
extensões
do
Active
Directory
Users
&
Computers
• Interface
de
linha
de
comando
baseada
em
UNIX
Abordagem
não-‐proprietária
• Sem
alterações
no
schema
do
AD
• Certificado
pela
Microsoft
• Não
instala
software
em
domain
controllers
Benefícios:
Arquitetura
baseada
em
padrões
de
mercado
- 5. 5
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
Basel II.
FFIEC
HIPAA
SOX /JSOX
FISMA
PCI DSS
...?
Benefícios:
Conformidade,
Segurança
e
Eficiência
Meet Strict Security & Audit Req’s
Enforce system security policies
Enforce “least access”
Lock down privileged accounts
Enforce separation of duties
Associate privileges with individuals
Audit privileged user activities
Protect sensitive systems
Encrypt data-in-motion
ü
ü
ü
ü
ü
ü
ü
ü
Conformidade
e
Auditoria
• Auditoria
e
relatórios
(SOX,
PCI,
FISMA,
HIPAA,
Basel
II,
etc.)
Segurança
• Mitigação
de
risco
e
segurança
de
usuários
com
acesso
privilegiado
Eficiência
Operacional
• Um
“Botão
Único"
• Aproveite
o
investimento
existente
em
ferramentas,
processos
e
procedimentos
baseados
no
Active
Directory
• Consolide
“ilhas
de
identidade
• Entregue
single
sign-‐on
para
TI
e
usuários
finais
• Facilite
a
adoção
de
novos
modelos
como
virtualização,
nuvem
e
mobile
- 6. 6
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
• Coloque
mais
de
400
sistemas
operacionais
não-‐Microsoft
“debaixo”
do
Active
Directory
–
não
é
uma
ferramenta
proxy
ou
de
sincronismo
• Responsabilize
os
usuários
de
TI,
fazendo-‐os
logar
como
eles
mesmos
(conta
de
AD),
ao
invés
de
compartilhar
senhas
de
root,
Administrator,
etc
• Usuários
também
se
beneficiam
de
autenticação
automática
via
Kerberos
e
ferramentas
fornecidas
pela
Centrify
que
suportam
Kerberos
• A
tecnologia
patenteada
pela
Centrify
entrega
uma
maneira
fácil
e
rápida
para
integrar
múltiplas
contas
e
perfis
UNIX
no
Active
Directory
• Wizards
de
migração
facilitam
e
aceleram
a
consolidação
de
identidades
no
Active
Directory
Autenticação
Integrada
BeforeAfter
- 7. 7
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
• Políticas
de
configuração
e
segurança
necessitam
ser
consistentes
e
aplicadas
em
todos
os
sistemas
Windows,
UNIX,
Linux
e
Mac
• Group
Policies
aplicam
automaticamente
políticas
de
segurança
quando
o
sistema
entra
no
Active
Directory
• Group
Policies
mantêm
o
sistema
em
conformidade,
atualizando
as
políticas
quando
necessário
• Group
Policies
também
aplicam
políticas
de
usuários
quando
do
logon
• Centrify
entrega
centenas
de
Group
Policies
para
UNIX,
Linux,
Mac
e
mobile
• Centrify
também
garante
consistência
na
expiração
e
complexidade
de
senhas
em
todos
os
sistemas
Gestão
Integrada
de
políticas
- 8. 8
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
• Centrify
entrega
controle
granular
sobre
quem
pode
logar
em
qual
sistema
e
quais
perfis
e
direitos
a
pessoa
tem
–
tudo
via
Active
Directory
• Crie
regras
baseadas
em
cargos
• Conceda
acessos
e
privilégioe
elevados
de
maneira
específica
• Elimine
a
necessidade
do
uso
de
contas
privilegiadas
• Garanta
a
segurança
de
sistemas,
controlando
de
forma
granular
como
o
usuário
acessa
o
sistema
e
o
que
ele
pode
fazer
• Gestão
de
privilégios
em
sistemas
UNIX,
Linux
e
Windows
–
de
forma
única
• É
possível
delegar
a
administração
–
defina
quais
usuários
do
AD
têm
acesso
a
quais
sistemas
para
administração
Controle
de
Acesso
e
Autorização
Active Directory
Fred Joan
Distribution
Finance
- 9. 9
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
Auditoria
e
Análise
• Visibilidade
Completa:
Relatórios
Centrify
e
auditoria
de
atividade
de
usuários
mostram
aos
auditores
quem
tem
acesso
a
quê
e
exatamente
o
que
eles
fizeram
–
crítico
para
usuários
privilegiados
de
TI
• Insight
para
pensar
em
segurança:
Centrify
também
entrega
soluções
que
agregam
a
inteligência
necessária
para
analisar
riscos
associados
com
acessos
e
atividade
de
usuários
- 10. 10
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
Isolamento
de
Servidores
&
Encriptação
Trusted
Isolated
• Evite
acesso
não
autorizado
a
sistemas
sensíveis
• Ao
aplicar
políticas
de
autenticação
IPSec
• Evite
comunicação
com
sistemas
não
confiáveis
através
de
autenticação
peer-‐to-‐peer
• Isole
logicamente
servidores
sensíveis
na
infraestrutura
de
rede
existente
• Encriptação
de
dados
em
movimento
sem
alterar
aplicações
legado
Corporate Network
Rogue Computer
Managed
Computers
Managed
Computer
- 11. 11
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
Maior
cobertura
a
plataformas
Mais de 400 SOs suportados
- 12. 12
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
A
Suite
Centrify
Single
Sign-‐On
para
Aplicações
Em
todas
as
versões
você
pode
adquirir
módulos
SSO
para:
• Aplicações
web
Apache
e
J2EE
• SAP
• DB2
Ferramentas
Open
Source
fornecidas
pela
Centrify
Todas
as
versões
incluem,
grátis,
versões
de:
• OpenSSH
• PuTTY
• Kerberized
FTP
e
Telnet
• Samba
EXPRESS
STANDARD
ENTERPRISE
PLATINUM
DirectSecure
Isolamento
de
servidores
e
proteção
de
dados
em
movimento
DirectAudit
Auditoria
detalhada
de
atividade
de
usuários
DirectAuthorize
Gestão
de
Privilégio
e
Autorização
baseado
em
perfis
DirectControl
Autenticação
e
Controle
de
Acesso
Centralizados
DirectManage
Administração
e
Gestão
Centralizados
SLIDE 12© 2004-2010 CENTRIFY CORPORATION. CONFIDENTIAL. ALL RIGHTS RESERVED.
- 13. 13
©
2004-‐2012.
Centrify
Corporation.
All
Rights
Reserved.
| Identify. Unify. Centrify.
• Arquitetura
unificada
que
aproveita
uma
estrutura
de
identidade
que
você
já
possui
–
Active
Directory
• É
muito
mais
do
que
uma
solução
de
“Active
Directory
Bridging”
(autenticação/group
policy
para
*nix),
inclui
robusta
gestão
de
privilégios
(autorização
e
auditoria),
isolamento
de
servidores,
etc.
• Maior
cobertura
de
sistemas
operacionais
–
incluindo
autorização
e
auditoria
em
Windows:
único
no
mercado
• Também
funciona
em
dispositivos
móveis
(iOS,
Android,
etc),
aplicações
internas
(SAP,
DB2,
Apache,
etc.)
e
cloud/SaaS
(Salesforce.com,
WebEx,
Google
Apps,
Box,
etc.)
• Tecnologia
patenteada
• Não
intrusivo
(não
há
extensão
de
schema
nem
software
nos
domain
controllers,
etc.)
• Melhor
fornecedor
para
as
suas
necessidades
• Suporte
e
serviços
de
alta
qualidade
• Sucesso
comprovado
em
clientes
+
ferramentas
de
deployment
e
metodologia
• Maior
base
de
clientes
Motivos
para
escolher
a
Centrify