SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  
Centrify	
  for	
  Mac	
  &	
  Mobile	
  
2	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Active Directory-based Security Infrastructure
•  Gerencie	
  sistemas	
  e	
  dispositivos	
  de	
  usuários	
  finais	
  
pelo	
  AD,	
  aproveitando	
  a	
  experiência	
  e	
  investimento	
  
atuais	
  em	
  ferramentas	
  e	
  processos	
  baseados	
  no	
  AD	
  
•  Integração	
  de	
  Mac	
  e	
  Mobile	
  num	
  diretório	
  central	
  
•  Configuração	
  de	
  segurança	
  baseada	
  em	
  Group	
  Policies	
  
•  Centralize	
  autenticação	
  e	
  identidade	
  dos	
  usuários	
  
•  Login	
  com	
  smart	
  card	
  para	
  workstations	
  
•  Usuários	
  ganham	
  acesso	
  transparente	
  e	
  zero	
  sign-­‐
on	
  aos	
  recursos	
  da	
  empresa	
  
•  Modelo	
  de	
  gerenciamento	
  unificado,	
  que	
  suporta	
  ao	
  
mesmo	
  tempo	
  workstations	
  e	
  dispositivos	
  móveis	
  
•  Centrify	
  Agent	
  for	
  Mac	
  (e	
  estações	
  Linux	
  também!)	
  
•  Centrify	
  Cloud	
  Service	
  for	
  iOS	
  and	
  Android	
  
•  Microsoft	
  dá	
  suporte	
  ao	
  Windows	
  
Centrify	
  for	
  Mac	
  &	
  Mobile	
  
Smartphones and Tablets
Mac Systems
Windows Systems
Linux Systems
End Users
3	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Gestão	
  de	
  identidades	
  para	
  sistemas	
  e	
  dispositivos	
  com	
  o	
  Active	
  Directory	
  
•  Cada	
  sistema	
  e	
  cada	
  dispositivo	
  entram	
  no	
  AD	
  como	
  uma	
  conta	
  de	
  computador	
  única	
  
•  Credenciais	
  PKI	
  de	
  computadores	
  são	
  geradas	
  automaticamente	
  para	
  autenticação	
  forte	
  no	
  
ambiente	
  
•  Credenciais	
  PKI	
  de	
  dispositivos	
  móveis	
  são	
  geradas	
  automaticamente	
  para	
  simplificar	
  o	
  
acesso	
  a	
  recursos	
  da	
  empresa	
  
Gestão	
  centralizada	
  via	
  Active	
  Directory	
  
Active Directory-based Security Infrastructure
•  Integração	
  com	
  o	
  AD	
  aproveita	
  ferramentas,	
  
processos	
  e	
  conhecimento	
  existentes	
  
•  Mac	
  (e	
  estações	
  Linux)	
  entram	
  no	
  AD	
  como	
  se	
  
fossem	
  estações	
  Windows	
  
•  Dispositivos	
  móveis	
  entram	
  através	
  do	
  Centrify	
  
Cloud	
  Services,	
  para	
  gestão	
  MDM	
  via	
  AD	
  
•  Active	
  Directory	
  User	
  and	
  Computer	
  é	
  a	
  interface	
  
administrativa	
  para	
  todos	
  os	
  sistemas	
  
4	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Configuração	
  de	
  Segurança	
  baseada	
  em	
  Group	
  Policies	
  
•  Políticas	
  de	
  segurança	
  são	
  definidas	
  de	
  forma	
  centralizada	
  usando	
  Group	
  Policies	
  para	
  
Windows	
  –	
  e	
  para	
  Mac,	
  Linux,	
  iOS	
  e	
  Android	
  
•  Centrify	
  aplica	
  group	
  policies	
  automaticamente	
  para	
  garantir	
  conformidade	
  
•  Localmente	
  adquiridas	
  e	
  aplicadas	
  periodicamente	
  para	
  sistemas	
  Mac	
  e	
  Linux	
  
•  “Pushed	
  over-­‐the-­‐air”	
  quando	
  da	
  inscrição	
  e	
  quando	
  alguma	
  política	
  alterada	
  para	
  mobile	
  
Active Directory-based Security Infrastructure
5	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Centralize	
  Identidade	
  e	
  Autenticação	
  
Active Directory-based Security Infrastructure
ADUC Computer Properties
iPad de um usuário
•  Centralize	
  propriedades	
  de	
  identidades	
  UNIX	
  para	
  Mac	
  e	
  Linux	
  também	
  
•  Gestão	
  flexível	
  através	
  de	
  gestão	
  de	
  identidades	
  UNIX	
  automatizada	
  ou	
  baseada	
  em	
  Zones	
  
•  Aproveite	
  os	
  grupos	
  atuais	
  de	
  AD	
  para	
  gestão	
  de	
  acesso	
  local	
  
•  Autenticação	
  baseada	
  no	
  Active	
  Directory	
  
•  Usuário	
  loga	
  com	
  user	
  id	
  e	
  senha	
  do	
  AD	
  
•  Aplique	
  políticas	
  de	
  senhas	
  do	
  AD	
  
•  Usuário	
  usa	
  seu	
  login	
  do	
  AD	
  para	
  inscrever	
  seu	
  dispositivo	
  móvel	
  
•  Dispositivos	
  móveis	
  são	
  associados	
  ao	
  usuário	
  final	
  
para	
  simplificar	
  gestão	
  
•  Credenciais	
  PKI	
  são	
  geradas	
  para	
  o	
  usuário	
  no	
  dispositivo	
  para	
  
acesso	
  SSO	
  a	
  Exchange,	
  VPN	
  e	
  Wi-­‐Fi	
  
6	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Login	
  no	
  Active	
  Directory	
  com	
  Smart	
  Card	
  
•  Entrega	
  autenticação	
  de	
  usuários	
  e	
  credenciais	
  Kerberos	
  
para	
  SSO	
  aos	
  recursos	
  da	
  empresa	
  
•  Para	
  estações	
  Mac	
  OS	
  X	
  e	
  Red	
  Hat	
  
•  Suporta	
  smart	
  cards	
  CAC,	
  CAC	
  NG,	
  PIV,	
  .NET	
  e	
  Tokens	
  
Safenet	
  
•  Certificações	
  permitem	
  uso	
  em	
  ambientes	
  altamente	
  
seguros	
  
•  Centrify	
  Crypto	
  Module	
  is	
  FIPS	
  140-­‐2	
  Validated	
  
•  Certified	
  by	
  the	
  Joint	
  Interoperability	
  Test	
  	
  
Command	
  
•  Achieved	
  US	
  Army	
  NETCOM	
  Certificate	
  of	
  	
  
Networthiness	
  
Login	
  com	
  Smart	
  Card	
  para	
  Mac	
  e	
  Linux	
  
7	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Usuários	
  de	
  Mac	
  e	
  Linux	
  ganham	
  Single	
  Sign-­‐on	
  após	
  o	
  logon	
  no	
  AD	
  para:	
  
•  Home	
  directories	
  na	
  rede,	
  file	
  shares	
  Windows	
  e	
  impressoras	
  
•  Exchange	
  com	
  Outlook	
  para	
  Mac	
  
•  VPN	
  e	
  Wi-­‐Fi	
  com	
  autenticação	
  PKI	
  
•  Usuários	
  de	
  Mobile	
  ganham	
  Zero	
  Sign-­‐on	
  para	
  aplicações	
  web	
  como:	
  
•  Mobile	
  Authentication	
  Services	
  permite	
  Zero	
  Sign-­‐on	
  baseado	
  
no	
  AD	
  para	
  aplicações	
  móveis	
  desenvolvidas	
  internamente	
  
•  Mobile	
  Application	
  Management	
  permite	
  gestão	
  centralizada	
  
de	
  aplicações	
  em	
  dispositivos	
  móveis	
  
Acesso	
  transparente	
  e	
  Mobile	
  Zero	
  Sign-­‐On	
  
Active Directory-based Security Infrastructure
8	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
Centrify	
  Cloud	
  Services	
  
Centrify Cloud Service
DirectControl
for iOS
DirectControl
for Android
Centrify	
  Cloud	
  	
  
Proxy	
  Server	
  
Centrify	
  DirectManage	
  Framework	
  
DirectManage	
  	
  
ADUC	
  Extension	
  
DirectManage	
  Group	
  
Policy	
  Extension	
  
MicrosoA	
  
CerBficate	
  
Authority	
  
Firewall	
  
DirectControl
for Mac
Laptops
(Jan 2013)
Active Directory-based Security Infrastructure
Centrify Cloud
Manager
DirectControl
for SaaS
9	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Gestão	
  de	
  segurança	
  abrangente	
  para	
  Macs	
  e	
  dispositivos	
  móveis	
  
•  Aproveite	
  a	
  infraestrutura,	
  conhecimento	
  e	
  processos	
  existentes	
  do	
  Active	
  Directory	
  
•  Aplique	
  configurações	
  de	
  segurança	
  com	
  Group	
  Policies	
  em	
  estações	
  e	
  dispositivos	
  móveis	
  
•  Simplifique	
  o	
  acesso	
  com	
  Single	
  Sign-­‐on	
  baseado	
  no	
  AD	
  
•  Suporte	
  também	
  a	
  estações	
  Linux!	
  
•  Única	
  solução	
  de	
  mobile	
  integrada	
  ao	
  AD	
  para	
  gestão	
  e	
  Zero	
  Sign-­‐on	
  
•  Mobile	
  Authentication	
  Service	
  permitem	
  ZSO	
  para	
  Web	
  e	
  mobile	
  App	
  desenvolvida	
  internamente	
  
•  Enterprise	
  App	
  Catalog	
  integra	
  Web	
  ZSO	
  e	
  Mobile	
  App	
  Management	
  
•  Serviços	
  simples	
  de	
  MDM	
  através	
  de	
  Group	
  Policies	
  
•  Solução	
  abrangente	
  de	
  gestão	
  de	
  segurança	
  de	
  estações	
  
•  Suporta	
  plataformas	
  Windows,	
  Mac	
  e	
  Linux	
  –	
  ambiente	
  misto	
  
•  Provê	
  gestão	
  centralizada	
  de	
  identidade,	
  acesso,	
  políticas	
  e	
  privilégios	
  
•  Comece	
  hoje	
  –	
  Centrify	
  Express	
  permite	
  instalação	
  rápida	
  e	
  sem	
  custo	
  
•  Em	
  alguns	
  casos	
  a	
  gestão	
  de	
  workstations	
  e	
  mobile	
  pode	
  estar	
  disponível	
  sem	
  custos	
  
•  Solução	
  não	
  intrusiva	
  –	
  é	
  instalada	
  sem	
  novos	
  servidores	
  ou	
  mudanças	
  no	
  AD	
  
Motivos	
  para	
  escolher	
  a	
  Centrify	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  
Backup	
  
11	
  
©	
  2004-­‐2012.	
  	
  Centrify	
  Corporation.	
  	
  All	
  Rights	
  Reserved.	
  	
  
| Identify. Unify. Centrify.
•  Centrify	
  pode	
  complementar	
  soluções	
  de	
  MDM	
  com	
  integração	
  única	
  com	
  o	
  AD	
  para	
  Zero	
  Sign-­‐
on	
  (“ZSO”)	
  para	
  mobile	
  e	
  Single	
  Sign-­‐on	
  (“SSO”)	
  para	
  estações	
  
•  Ao	
  contrário	
  de	
  soluções	
  MDM,	
  a	
  Centrify	
  oferece	
  ZSO/SSO	
  para	
  milhares	
  de	
  aplicações	
  internas	
  e	
  SaaS	
  
•  SDK	
  Mobile	
  Authentication	
  Services	
  (“MAS”)	
  permite	
  a	
  desenvolvedores	
  de	
  aplicações	
  mobile	
  usarem	
  o	
  
AD	
  para	
  entregar	
  Zero	
  Sign-­‐on	
  para	
  aplicações	
  da	
  empresa	
  
•  Enterprise	
  App	
  Catalog	
  integra	
  gerenciamento	
  de	
  aplicações	
  Web	
  e	
  Mobile	
  para	
  instalação	
  em	
  
dispositivos	
  e	
  utilização	
  de	
  ZSO	
  pelos	
  usuários	
  
•  Centrify	
  oferece	
  suporte	
  a	
  Linux,	
  UNIX,	
  etc.	
  que	
  outros	
  fabricantes	
  de	
  MDM	
  não	
  oferecem	
  
•  Aproveite	
  a	
  estrutura,	
  conhecimento	
  e	
  processos	
  baseados	
  no	
  AD	
  já	
  existentes	
  
•  Aplique	
  configurações	
  de	
  segurança	
  através	
  de	
  Group	
  Policies	
  em	
  servidores,	
  estações	
  e	
  dispositivos	
  
móveis	
  
•  Simplifique	
  o	
  acesso	
  dos	
  usuários	
  com	
  Single	
  Sign-­‐on	
  baseado	
  no	
  AD	
  
•  Pode	
  ser	
  uma	
  alternativa	
  futuramente	
  para	
  o	
  MDM	
  ou	
  usado	
  para	
  dispositivos	
  específicos	
  (e.g.	
  
iPads)	
  que	
  necessitam	
  de	
  uma	
  gestão	
  no	
  estilo	
  AD/Group	
  Policies	
  
•  Em	
  resumo,	
  Centrify	
  pode	
  ser	
  usado	
  nos	
  dispositivos	
  móveis	
  ao	
  mesmo	
  tempo	
  que	
  o	
  MDM	
  –	
  se	
  
você	
  ainda	
  não	
  quer	
  mudar	
  para	
  a	
  solução	
  abrangente	
  da	
  Centrify,	
  nosso	
  Mobile	
  Authentication	
  
Service	
  /	
  SaaS	
  SSO	
  pode	
  ser	
  usado	
  ao	
  mesmo	
  tempo	
  que	
  qualquer	
  outra	
  solução	
  MDM	
  
Eu	
  já	
  possuo	
  uma	
  solução	
  de	
  MDM.	
  Devo	
  considerar	
  a	
  Centrify?	
  

Mais conteúdo relacionado

Destaque

Au2010 Autodesk Deliberations11.28.10
Au2010 Autodesk Deliberations11.28.10Au2010 Autodesk Deliberations11.28.10
Au2010 Autodesk Deliberations11.28.10friscozephyr
 
Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...
Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...
Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...Robye Dimu
 
Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...
Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...
Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...cursohemoderivados
 
Evento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureEvento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureAllen Informática
 
KCB101 Advertisement Storyboard
KCB101 Advertisement StoryboardKCB101 Advertisement Storyboard
KCB101 Advertisement Storyboardisabellaford
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócioAllen Informática
 
Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadãoAllen Informática
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Allen Informática
 
Fenerbahce Ülker Arena - Stadium lighting project with GE
Fenerbahce Ülker Arena - Stadium lighting project with GEFenerbahce Ülker Arena - Stadium lighting project with GE
Fenerbahce Ülker Arena - Stadium lighting project with GEGE Lighting Europe
 

Destaque (13)

Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Au2010 Autodesk Deliberations11.28.10
Au2010 Autodesk Deliberations11.28.10Au2010 Autodesk Deliberations11.28.10
Au2010 Autodesk Deliberations11.28.10
 
Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...
Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...
Adaptasi penyu hijau terhadap habitatnya. Tugas Ilmu Penyakit Hewan Liar, Zoo...
 
Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...
Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...
Participación del Servicio de Farmacia en el uso de inmunoglobulinas en pedia...
 
Practical 6
Practical 6Practical 6
Practical 6
 
Evento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureEvento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e Azure
 
KCB101 Advertisement Storyboard
KCB101 Advertisement StoryboardKCB101 Advertisement Storyboard
KCB101 Advertisement Storyboard
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócio
 
Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadão
 
Escritório 2.0
Escritório 2.0Escritório 2.0
Escritório 2.0
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05
 
Cloud os azure tech showcase
Cloud os   azure  tech showcaseCloud os   azure  tech showcase
Cloud os azure tech showcase
 
Fenerbahce Ülker Arena - Stadium lighting project with GE
Fenerbahce Ülker Arena - Stadium lighting project with GEFenerbahce Ülker Arena - Stadium lighting project with GE
Fenerbahce Ülker Arena - Stadium lighting project with GE
 

Semelhante a Gerencie Mac, Mobile e Linux via AD

Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-brAllen Informática
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectThiago dos Santos Laurito
 
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMarcondes Alexandre
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015Joao Valle
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMAdemir Dutra
 
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações MobileIBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações MobileAlex Barbosa Coqueiro
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixPalestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixGBanin
 
Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Messias Dias Teixeira
 
SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1Sara Gon
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Resource IT
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? WebcastErnesto Morais
 

Semelhante a Gerencie Mac, Mobile e Linux via AD (20)

Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-br
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make Connect
 
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015VI Komet - Backend as a Service - 2015
VI Komet - Backend as a Service - 2015
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDM
 
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações MobileIBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixPalestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
 
Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016Projeto de Transformação Digital com System Center 2016
Projeto de Transformação Digital com System Center 2016
 
SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1SAFIRA - Microsoft IT Pro Airlift - v1
SAFIRA - Microsoft IT Pro Airlift - v1
 
E2010 Nl
E2010 NlE2010 Nl
E2010 Nl
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Pride consulting-product-overview
Pride consulting-product-overviewPride consulting-product-overview
Pride consulting-product-overview
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? Webcast
 

Mais de Allen Informática

Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2Allen Informática
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Allen apresentação365 & azure
Allen apresentação365 & azureAllen apresentação365 & azure
Allen apresentação365 & azureAllen Informática
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11Allen Informática
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Allen Informática
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
 
Evento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandEvento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandAllen Informática
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenAllen Informática
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Allen Informática
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Allen Informática
 
Evento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesEvento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesAllen Informática
 
Evento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius CaetanoEvento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius CaetanoAllen Informática
 

Mais de Allen Informática (19)

Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Allen apresentação365 & azure
Allen apresentação365 & azureAllen apresentação365 & azure
Allen apresentação365 & azure
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04
 
Evento lync 2014
Evento lync 2014  Evento lync 2014
Evento lync 2014
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5
 
Apresentação Allen ES
Apresentação Allen ESApresentação Allen ES
Apresentação Allen ES
 
Evento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandEvento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on Demand
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes Allen
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)
 
Evento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesEvento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio Bulhoes
 
Evento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius CaetanoEvento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius Caetano
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 

Gerencie Mac, Mobile e Linux via AD

  • 1. ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.   Centrify  for  Mac  &  Mobile  
  • 2. 2   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Active Directory-based Security Infrastructure •  Gerencie  sistemas  e  dispositivos  de  usuários  finais   pelo  AD,  aproveitando  a  experiência  e  investimento   atuais  em  ferramentas  e  processos  baseados  no  AD   •  Integração  de  Mac  e  Mobile  num  diretório  central   •  Configuração  de  segurança  baseada  em  Group  Policies   •  Centralize  autenticação  e  identidade  dos  usuários   •  Login  com  smart  card  para  workstations   •  Usuários  ganham  acesso  transparente  e  zero  sign-­‐ on  aos  recursos  da  empresa   •  Modelo  de  gerenciamento  unificado,  que  suporta  ao   mesmo  tempo  workstations  e  dispositivos  móveis   •  Centrify  Agent  for  Mac  (e  estações  Linux  também!)   •  Centrify  Cloud  Service  for  iOS  and  Android   •  Microsoft  dá  suporte  ao  Windows   Centrify  for  Mac  &  Mobile   Smartphones and Tablets Mac Systems Windows Systems Linux Systems End Users
  • 3. 3   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Gestão  de  identidades  para  sistemas  e  dispositivos  com  o  Active  Directory   •  Cada  sistema  e  cada  dispositivo  entram  no  AD  como  uma  conta  de  computador  única   •  Credenciais  PKI  de  computadores  são  geradas  automaticamente  para  autenticação  forte  no   ambiente   •  Credenciais  PKI  de  dispositivos  móveis  são  geradas  automaticamente  para  simplificar  o   acesso  a  recursos  da  empresa   Gestão  centralizada  via  Active  Directory   Active Directory-based Security Infrastructure •  Integração  com  o  AD  aproveita  ferramentas,   processos  e  conhecimento  existentes   •  Mac  (e  estações  Linux)  entram  no  AD  como  se   fossem  estações  Windows   •  Dispositivos  móveis  entram  através  do  Centrify   Cloud  Services,  para  gestão  MDM  via  AD   •  Active  Directory  User  and  Computer  é  a  interface   administrativa  para  todos  os  sistemas  
  • 4. 4   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Configuração  de  Segurança  baseada  em  Group  Policies   •  Políticas  de  segurança  são  definidas  de  forma  centralizada  usando  Group  Policies  para   Windows  –  e  para  Mac,  Linux,  iOS  e  Android   •  Centrify  aplica  group  policies  automaticamente  para  garantir  conformidade   •  Localmente  adquiridas  e  aplicadas  periodicamente  para  sistemas  Mac  e  Linux   •  “Pushed  over-­‐the-­‐air”  quando  da  inscrição  e  quando  alguma  política  alterada  para  mobile   Active Directory-based Security Infrastructure
  • 5. 5   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Centralize  Identidade  e  Autenticação   Active Directory-based Security Infrastructure ADUC Computer Properties iPad de um usuário •  Centralize  propriedades  de  identidades  UNIX  para  Mac  e  Linux  também   •  Gestão  flexível  através  de  gestão  de  identidades  UNIX  automatizada  ou  baseada  em  Zones   •  Aproveite  os  grupos  atuais  de  AD  para  gestão  de  acesso  local   •  Autenticação  baseada  no  Active  Directory   •  Usuário  loga  com  user  id  e  senha  do  AD   •  Aplique  políticas  de  senhas  do  AD   •  Usuário  usa  seu  login  do  AD  para  inscrever  seu  dispositivo  móvel   •  Dispositivos  móveis  são  associados  ao  usuário  final   para  simplificar  gestão   •  Credenciais  PKI  são  geradas  para  o  usuário  no  dispositivo  para   acesso  SSO  a  Exchange,  VPN  e  Wi-­‐Fi  
  • 6. 6   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Login  no  Active  Directory  com  Smart  Card   •  Entrega  autenticação  de  usuários  e  credenciais  Kerberos   para  SSO  aos  recursos  da  empresa   •  Para  estações  Mac  OS  X  e  Red  Hat   •  Suporta  smart  cards  CAC,  CAC  NG,  PIV,  .NET  e  Tokens   Safenet   •  Certificações  permitem  uso  em  ambientes  altamente   seguros   •  Centrify  Crypto  Module  is  FIPS  140-­‐2  Validated   •  Certified  by  the  Joint  Interoperability  Test     Command   •  Achieved  US  Army  NETCOM  Certificate  of     Networthiness   Login  com  Smart  Card  para  Mac  e  Linux  
  • 7. 7   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Usuários  de  Mac  e  Linux  ganham  Single  Sign-­‐on  após  o  logon  no  AD  para:   •  Home  directories  na  rede,  file  shares  Windows  e  impressoras   •  Exchange  com  Outlook  para  Mac   •  VPN  e  Wi-­‐Fi  com  autenticação  PKI   •  Usuários  de  Mobile  ganham  Zero  Sign-­‐on  para  aplicações  web  como:   •  Mobile  Authentication  Services  permite  Zero  Sign-­‐on  baseado   no  AD  para  aplicações  móveis  desenvolvidas  internamente   •  Mobile  Application  Management  permite  gestão  centralizada   de  aplicações  em  dispositivos  móveis   Acesso  transparente  e  Mobile  Zero  Sign-­‐On   Active Directory-based Security Infrastructure
  • 8. 8   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. Centrify  Cloud  Services   Centrify Cloud Service DirectControl for iOS DirectControl for Android Centrify  Cloud     Proxy  Server   Centrify  DirectManage  Framework   DirectManage     ADUC  Extension   DirectManage  Group   Policy  Extension   MicrosoA   CerBficate   Authority   Firewall   DirectControl for Mac Laptops (Jan 2013) Active Directory-based Security Infrastructure Centrify Cloud Manager DirectControl for SaaS
  • 9. 9   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Gestão  de  segurança  abrangente  para  Macs  e  dispositivos  móveis   •  Aproveite  a  infraestrutura,  conhecimento  e  processos  existentes  do  Active  Directory   •  Aplique  configurações  de  segurança  com  Group  Policies  em  estações  e  dispositivos  móveis   •  Simplifique  o  acesso  com  Single  Sign-­‐on  baseado  no  AD   •  Suporte  também  a  estações  Linux!   •  Única  solução  de  mobile  integrada  ao  AD  para  gestão  e  Zero  Sign-­‐on   •  Mobile  Authentication  Service  permitem  ZSO  para  Web  e  mobile  App  desenvolvida  internamente   •  Enterprise  App  Catalog  integra  Web  ZSO  e  Mobile  App  Management   •  Serviços  simples  de  MDM  através  de  Group  Policies   •  Solução  abrangente  de  gestão  de  segurança  de  estações   •  Suporta  plataformas  Windows,  Mac  e  Linux  –  ambiente  misto   •  Provê  gestão  centralizada  de  identidade,  acesso,  políticas  e  privilégios   •  Comece  hoje  –  Centrify  Express  permite  instalação  rápida  e  sem  custo   •  Em  alguns  casos  a  gestão  de  workstations  e  mobile  pode  estar  disponível  sem  custos   •  Solução  não  intrusiva  –  é  instalada  sem  novos  servidores  ou  mudanças  no  AD   Motivos  para  escolher  a  Centrify  
  • 10. ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.   Backup  
  • 11. 11   ©  2004-­‐2012.    Centrify  Corporation.    All  Rights  Reserved.     | Identify. Unify. Centrify. •  Centrify  pode  complementar  soluções  de  MDM  com  integração  única  com  o  AD  para  Zero  Sign-­‐ on  (“ZSO”)  para  mobile  e  Single  Sign-­‐on  (“SSO”)  para  estações   •  Ao  contrário  de  soluções  MDM,  a  Centrify  oferece  ZSO/SSO  para  milhares  de  aplicações  internas  e  SaaS   •  SDK  Mobile  Authentication  Services  (“MAS”)  permite  a  desenvolvedores  de  aplicações  mobile  usarem  o   AD  para  entregar  Zero  Sign-­‐on  para  aplicações  da  empresa   •  Enterprise  App  Catalog  integra  gerenciamento  de  aplicações  Web  e  Mobile  para  instalação  em   dispositivos  e  utilização  de  ZSO  pelos  usuários   •  Centrify  oferece  suporte  a  Linux,  UNIX,  etc.  que  outros  fabricantes  de  MDM  não  oferecem   •  Aproveite  a  estrutura,  conhecimento  e  processos  baseados  no  AD  já  existentes   •  Aplique  configurações  de  segurança  através  de  Group  Policies  em  servidores,  estações  e  dispositivos   móveis   •  Simplifique  o  acesso  dos  usuários  com  Single  Sign-­‐on  baseado  no  AD   •  Pode  ser  uma  alternativa  futuramente  para  o  MDM  ou  usado  para  dispositivos  específicos  (e.g.   iPads)  que  necessitam  de  uma  gestão  no  estilo  AD/Group  Policies   •  Em  resumo,  Centrify  pode  ser  usado  nos  dispositivos  móveis  ao  mesmo  tempo  que  o  MDM  –  se   você  ainda  não  quer  mudar  para  a  solução  abrangente  da  Centrify,  nosso  Mobile  Authentication   Service  /  SaaS  SSO  pode  ser  usado  ao  mesmo  tempo  que  qualquer  outra  solução  MDM   Eu  já  possuo  uma  solução  de  MDM.  Devo  considerar  a  Centrify?